saldirilar

Yeni Mobil İnternet Protokolü Güvenlik Açıkları Hackerların 4G / 5G Kullanıcılarını Hedef Haline Getirdi !

Mobil ağ operatörleri (MNO) tarafından kullanılan modern iletişim protokolündeki yüksek etkili güvenlik açıklarından yararlanılarak kullanıcı verilerini ele geçirmek ve kimliğe bürünme, sahtekarlık ve hizmet reddi (DoS) saldırıları gerçekleştirilebilir.

Bulgular, geçen hafta Londra merkezli siber güvenlik firması Positive Technologies tarafından yayınlanan LTE ve 5G Networks 2020 raporundaki yeni Güvenlik Açıklarının bir parçası .

"Bu makale, 2018-2019 zaman dilimi boyunca Avrupa, Asya, Afrika ve Güney Amerika'daki 28 telekom operatörü adına yapılan güvenlik değerlendirmelerinin sonuçlarını içermektedir."

Aranan GPRS Tünel Protokolü ( GTP), etkilenen Internet Protokolü (IP) tabanlı iletişim standardı, 2G, 3G ve 4G ağları üzerinden veri trafiğini yöneten bir dizi kural tanımlar. 

Ayrıca GPRS çekirdek ağı ve halefi Evolved Packet Core ( EPC ) için temel oluşturur, böylece kullanıcıların bir yerden diğerine geçerken İnternet'e bağlı kalmasını mümkün kılar.

"GTP protokolü, hem mobil operatörleri hem de müşterilerini tehdit eden birtakım güvenlik açıkları içeriyor," dedi. şebeke hizmetleri operatörün veya abonelerin pahasına. "

Ana kusur, protokolün abonenin gerçek konumunu kontrol etmemesinden kaynaklanır, böylece gelen trafiğin meşru olup olmadığını doğrulamayı zorlaştırır.

İkinci bir mimari sorun, abone kimlik bilgilerinin doğrulanma biçiminde bulunur, böylece kötü aktörlerin SGSN (Sunum GPRS Destek Düğümü) görevi gören düğümü taklit etmesine izin verir .

Daha endişe verici olan sahtekarlık ve kimliğe bürünme potansiyeli olup, burada saldırgan meşru kullanıcının pahasına mobil İnternet kullanmak için güvenliği ihlal edilmiş bir tanımlayıcı kullanır.

Alternatif bir senaryoda, kötü niyetli bir oyuncu, söz konusu bir kişiyi taklit etmek ve İnternet'e erişmek için gerçek bir abonenin ilgili tanımlayıcılarını (ör. Telefon numarası) içeren kullanıcı oturumu verilerini ele geçirebilir.

Raporda, "Bu saldırılar dolandırıcı bir MNO tarafından dolaşım trafiği oluşturmak için de kullanılabilir; MNO (hatalı olarak) bu operatörün abonelerinin var olmayan dolaşım etkinliği için başka bir operatörü şarj eder."

"Test edilen tüm ağlarda, hem diğer aboneler hem de operatör pahasına mobil İnternet kullanmak mümkün oldu."

5G ağlarının EPC'yi kablosuz iletişim için temel ağ olarak kullanmasıyla , Pozitif Teknolojiler kimlik sahtekarlığı ve ifşa saldırılarına eşit derecede savunmasız olduklarını söyledi.

Test edilen her ağın, ağ ekipmanına karşı hizmet reddine duyarlı olduğunu ve bu nedenle geçerli abonelerin İnternet'e bağlanmasını önlediğini ve mobil iletişim hizmetlerinin kesintiye uğramasını önledi.

Araştırmacılar, "Toplu iletişim kaybı 5G ağları için özellikle tehlikelidir, çünkü aboneleri endüstriyel ekipman, Akıllı Evler ve şehir altyapısı gibi IoT cihazlarıdır." Dedi.

Güvenlik sorunlarını azaltmak için firma, trafiği gerçek zamanlı olarak analiz etmek için GSMA güvenlik önerilerini izlemenin yanı sıra gayri meşru faaliyetleri engellemek için harekete geçmeye ek olarak operatörleri GTP düzeyinde beyaz liste tabanlı IP filtrelemesi yapmaya çağırıyor .

Rapor, "Ağ tasarımı sırasında güvenlik bir öncelik olmalıdır" dedi. "Operatörler 5G ağlarının yapımıyla uğraşmaya başladıkça, bu her zamankinden daha gerçek."

"Güvenliği daha sonraki aşamalarda sonradan düşünülecek şekilde uygulama girişimleri çok daha pahalıya mal olabilir: operatörlerin en iyi ihtimalle ek ekipman satın almaları gerekecektir.




Yorumlar Toplam Yorum

https://thecybermagazin.com/assets/img/3.gif

Fahrettin altu 132

Baya güzel paylaşım eline sağlık admin

Beğen

Yorum Yap


Scroll to Top