Güvenlik AçıklarıMobil Casusluk

4G, 3G ve özellikle 5G protokolünü etkileyen yeni zafiyet

3 dakikada okunur

Yaklaşan 5G hücresel iletişim protokolünde yeni bir zafiyet keşfedildi. Araştırmacılar, ortaya çıkan yeni hatayı daha önce 3G ve 4G protokolleri için tespit edilmiş zafiyetlere göre daha ciddi zararlar meydana getirebilir olarak tanımlamışlardır.

Dahası, bu zafiyet 5G’nin ötesinde hali hazırdaki 3G ve 4G protokollerini de etkilemektedir. Konuyla ilgili gözetimleri yürüten teknoloji firmaları, ortaya çıkan yeni hata ile birlikte modern telefon protokolleri üzerinde çalışan yeni nesil IMSI-catchers ekiplerini oluşturmaya zorlayabilir.

Ortaya çıkan bu yeni zafiyet, geçen yıl yayınlanan New Privacy Threat on 3G, 4G, and Upcoming5G AKA Protocols araştırmasında detaylandırılmıştır.

Araştırmacılara göre zafiyet, kullanıcı telefonlarıyla hücresel ağlar arasında “Authentication” ve “Key Exchange” işlemlerini sağlamak için olan AKA (Authentication and Key Agreement) protokolünü etkilemektedir.

AKA protokolü, mobil telefon ve hücresel ağ arasında “Negotiating” ve şifreleme yaparak çalışmaktadır.

IMSI-catcher cihazları protokoldeki zafiyetleri hedef almaktadır. AKA protokolü zayıf bir versiyonuna çekilerek telefonların metadata ve lokasyon takip trafiklerine dahil olarak izlenmesi sağlanmaktadır.

AKA’nın 5G protokolü için tasarlanan versiyonu özellikle IMSI-catchers işleyişlerini bozması için oluşturulmuştur. Bu versiyona güçlü kimlik denetimi mekanizması eşlik etmektedir.

Ancak, zafiyet SINTEF Digital Norway akademisi tarafından geçtiğimiz sene keşfedilmiştir. Gözetimci teknoloji tedarikçilerine bir yeni sınıf IMSI-catchers oluşturmaları için ETH Zurich ve Berlin‘deki teknik üniversitesi tarafından izin verilmiştir.

Yeni bir sınıf” diyoruz çünkü keşfedilen zafiyet eski usuldeki IMSI-catchers’ların izlemesine olanak tanımamaktadır. Yeni zafiyet, Mobil trafik müdahalesinin yerine bu sefer mobil kullanıcı aktivitelerini detaylıca ortaya çıkarmaktadır. Elde edilen detaylarla örneğin; gönderilen ve alınan mesajlaşma ve arama sayısı verileri sayesinde IMSI-catcher operatörleri tarafından her mobil kullanıcı için profiller oluşturulmaktadır.

Dahası, mobil kullanıcılar sahte baz istasyonlarının kapsamasından çıksalar dahi saldırganlar ilgili zafiyet sayesinde tekrar sahte istasyonun kapsama alanına girildiği takdirde kullanıcının AKA protokolü üzerinden güncel telefon aktivitelerini takip edebilmektedirler.

Araştırma ekibi “Yayıncılar (kullanıcılar) çok uzun süre boyunca saldırı alanından uzaklaşsalar dahi aktivite örneklerinin uzaktan izlenebildiğini defalarca vurguladık.” diyorlar.

Telefon aktivite istatistikleri çok tehlikeli görünmeyebilir. Fakat araştırmacıların farklı açıdan baktıkları raporlarında, yeni bir atak, politikacılar veya büyükelçilik çalışanları üzerinde casusluk faaliyeti olarak kullanılabileceğini belirtiyorlar. Keşfedilen teknik, daha iyi reklamcılık hedefleri amacıyla da kullanılabilir:

Dahasında, alana yeterli düzeyde IMSI-catchers entegre edildiğinde, bu yeni zafiyet, lokasyon izleme saldırısı kullanılarak bilinen bir kullanıcı kullanımındaki mobil telefonun sahte baz istasyonları alanlarına girip çıkmasıyla takip gözlemleme faaliyeti için kolaylıkla uyarlanabilir.

İlave olarak, hali hazırda satılan eskiye nazaran çok daha az maliyetli ekipmanlarla yeni zafiyet kullanılarak istismar yapılabilmektedir.

Araştırmacılar yayınladıkları bildiride, yeni saldırıyı şimdilik pazardaki 5G ekipman yoksunluğu sebebiyle 4G ağında test ettiklerini belirttiler. Ancak saldırının gerçekleştirildiğinde kesinlikle 5G sistemleri üzerinde başarılı olacağını söylüyorlar.

3GPP ve GSMA tarafında tasdik edilmiş bulgularımızla ve iyileştirici aksiyonlarımızla sonraki jenerasyon protokollerimizi geliştirmek için çalışma halindeyiz. 5G’nin ilk dağıtımı (Release 15, phase 1) bu saldırıya maruz kaldığı halde bizler halen 5G AKA’nın ikinci dağıtımının (Release 16, 2019 sonunda tamamlanacak olan) piyasaya sürülmeden yamalacağını umuyoruz.” diye ekliyorlar.

Bu araştırma, çıkacak olan 5G protokolünün çok mühim sonuçlar doğurabilecek zafiyetten etkilendiğini ortaya koymasına karşın, 5G’nin tek başına sadece problemli güvenlik sorunu bu olmayacaktır.

Örneğin; Fransız ve Finlandiyalı farklı iki araştırmacının akademik çalışmaları, 3GPP’den elde edilenlere rağmen IMSI-catcher saldırılarının güncellenmiş 5G-AKA protokolünde geçerli olabileceğini ortaya koymaktadır.

5G-AKA protokolüyle alakalı diğer üç araştırma makalede, 3GPP ve mobil telekomünikasyon sağlayıcılarının, 5G’yi tasarlarken güvenliğin akıllarının tepesinde olacağını iddia etmesine rağmen çok sayıda başka güvenlik sorunu buldu…

Bunlar ilgini çekebilir
Mobil CasuslukSiber Saldırılar

Türkiye'de Bir Ayda 50.000 Cihaz İstenmeyen Anlık Bildirimle Karşılaştı

1 dakikada okunur
Kaspersky’nin Mayıs 2020’de Türkiye’de engellediği tehditler üzerine yaptığı analizde, 50.925 kullanıcının istenmeyen anlık bildirimlere maruz kaldığı görüldü. Ülkede mayıs ayında toplam 390.268…
Mobil CasuslukSiber SaldırılarSizden GelenlerZararlı Yazılımlar

Cerberus Zararlısının USOM'u Taklit Eden C2C Sunucusu Tespit Edildi

1 dakikada okunur
ESET‘in araştırma ekibi, Türk kullanıcıları hedefleyen ve araç muayenesi adı altında kullanıcıların kredi kartı bilgilerini isteyip sonrasında ise fatura görünümündeki Cerberus bankacılık…
Güvenlik Açıkları

Windows SMB Protokolünü Etkileyen Kritik Bir Güvenlik Açığı Daha: SMBleed

4 dakikada okunur
Siber güvenlik araştırmacıları geçtiğimiz günlerde, Microsoft Windows Sunucu İleti Bloğu (SMB) protokolünü etkileyen ve saldırganların çekirdek belleğine uzaktan sızmasına izin verebilecek yeni…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.