4G, 3G ve özellikle 5G protokolünü etkileyen yeni zafiyet

4G, 3G ve özellikle 5G protokolünü etkileyen yeni zafiyet
Şubat 03 12:33 2019 Yazıyı Yazdır

Yaklaşan 5G hücresel iletişim protokolünde yeni bir zafiyet keşfedildi. Araştırmacılar, ortaya çıkan yeni hatayı daha önce 3G ve 4G protokolleri için tespit edilmiş zafiyetlere göre daha ciddi zararlar meydana getirebilir olarak tanımlamışlardır.

Dahası, bu zafiyet 5G’nin ötesinde hali hazırdaki 3G ve 4G protokollerini de etkilemektedir. Konuyla ilgili gözetimleri yürüten teknoloji firmaları, ortaya çıkan yeni hata ile birlikte modern telefon protokolleri üzerinde çalışan yeni nesil IMSI-catchers ekiplerini oluşturmaya zorlayabilir.

Ortaya çıkan bu yeni zafiyet, geçen yıl yayınlanan New Privacy Threat on 3G, 4G, and Upcoming5G AKA Protocols araştırmasında detaylandırılmıştır.

Araştırmacılara göre zafiyet, kullanıcı telefonlarıyla hücresel ağlar arasında “Authentication” ve “Key Exchange” işlemlerini sağlamak için olan AKA (Authentication and Key Agreement) protokolünü etkilemektedir.

AKA protokolü, mobil telefon ve hücresel ağ arasında “Negotiating” ve şifreleme yaparak çalışmaktadır.

IMSI-catcher cihazları protokoldeki zafiyetleri hedef almaktadır. AKA protokolü zayıf bir versiyonuna çekilerek telefonların metadata ve lokasyon takip trafiklerine dahil olarak izlenmesi sağlanmaktadır.

AKA’nın 5G protokolü için tasarlanan versiyonu özellikle IMSI-catchers işleyişlerini bozması için oluşturulmuştur. Bu versiyona güçlü kimlik denetimi mekanizması eşlik etmektedir.

Ancak, zafiyet SINTEF Digital Norway akademisi tarafından geçtiğimiz sene keşfedilmiştir. Gözetimci teknoloji tedarikçilerine bir yeni sınıf IMSI-catchers oluşturmaları için ETH Zurich ve Berlin‘deki teknik üniversitesi tarafından izin verilmiştir.

Yeni bir sınıf” diyoruz çünkü keşfedilen zafiyet eski usuldeki IMSI-catchers’ların izlemesine olanak tanımamaktadır. Yeni zafiyet, Mobil trafik müdahalesinin yerine bu sefer mobil kullanıcı aktivitelerini detaylıca ortaya çıkarmaktadır. Elde edilen detaylarla örneğin; gönderilen ve alınan mesajlaşma ve arama sayısı verileri sayesinde IMSI-catcher operatörleri tarafından her mobil kullanıcı için profiller oluşturulmaktadır.

Dahası, mobil kullanıcılar sahte baz istasyonlarının kapsamasından çıksalar dahi saldırganlar ilgili zafiyet sayesinde tekrar sahte istasyonun kapsama alanına girildiği takdirde kullanıcının AKA protokolü üzerinden güncel telefon aktivitelerini takip edebilmektedirler.

Araştırma ekibi “Yayıncılar (kullanıcılar) çok uzun süre boyunca saldırı alanından uzaklaşsalar dahi aktivite örneklerinin uzaktan izlenebildiğini defalarca vurguladık.” diyorlar.

Telefon aktivite istatistikleri çok tehlikeli görünmeyebilir. Fakat araştırmacıların farklı açıdan baktıkları raporlarında, yeni bir atak, politikacılar veya büyükelçilik çalışanları üzerinde casusluk faaliyeti olarak kullanılabileceğini belirtiyorlar. Keşfedilen teknik, daha iyi reklamcılık hedefleri amacıyla da kullanılabilir:

Dahasında, alana yeterli düzeyde IMSI-catchers entegre edildiğinde, bu yeni zafiyet, lokasyon izleme saldırısı kullanılarak bilinen bir kullanıcı kullanımındaki mobil telefonun sahte baz istasyonları alanlarına girip çıkmasıyla takip gözlemleme faaliyeti için kolaylıkla uyarlanabilir.

İlave olarak, hali hazırda satılan eskiye nazaran çok daha az maliyetli ekipmanlarla yeni zafiyet kullanılarak istismar yapılabilmektedir.

Araştırmacılar yayınladıkları bildiride, yeni saldırıyı şimdilik pazardaki 5G ekipman yoksunluğu sebebiyle 4G ağında test ettiklerini belirttiler. Ancak saldırının gerçekleştirildiğinde kesinlikle 5G sistemleri üzerinde başarılı olacağını söylüyorlar.

3GPP ve GSMA tarafında tasdik edilmiş bulgularımızla ve iyileştirici aksiyonlarımızla sonraki jenerasyon protokollerimizi geliştirmek için çalışma halindeyiz. 5G’nin ilk dağıtımı (Release 15, phase 1) bu saldırıya maruz kaldığı halde bizler halen 5G AKA’nın ikinci dağıtımının (Release 16, 2019 sonunda tamamlanacak olan) piyasaya sürülmeden yamalacağını umuyoruz.” diye ekliyorlar.

Bu araştırma, çıkacak olan 5G protokolünün çok mühim sonuçlar doğurabilecek zafiyetten etkilendiğini ortaya koymasına karşın, 5G’nin tek başına sadece problemli güvenlik sorunu bu olmayacaktır.

Örneğin; Fransız ve Finlandiyalı farklı iki araştırmacının akademik çalışmaları, 3GPP’den elde edilenlere rağmen IMSI-catcher saldırılarının güncellenmiş 5G-AKA protokolünde geçerli olabileceğini ortaya koymaktadır.

5G-AKA protokolüyle alakalı diğer üç araştırma makalede, 3GPP ve mobil telekomünikasyon sağlayıcılarının, 5G’yi tasarlarken güvenliğin akıllarının tepesinde olacağını iddia etmesine rağmen çok sayıda başka güvenlik sorunu buldu…

daha fazla yazı

Yazar Hakkında

Mustafa Haluk Kuşcuoğlu
Mustafa Haluk Kuşcuoğlu

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.

This site uses Akismet to reduce spam. Learn how your comment data is processed.