LTE (4G) Standardında Güvenlik Açığı Bulundu

In Haber by Egemen YıldızLeave a Comment

Araştırmacılar LTE (4G) mobil ağ standardında yeni güvenlik açığı tespit ettiler.

Ruhr Üniversitesi araştırmacıları, LTE (4G) mobil ağ standardındaki güvenlik açıklarını kullanan üç saldırı yöntemi bulduklarını açıkladı. Bu saldırı yöntemlerinden iki tanesi pasif, yani kötü niyetli kişi LTE trafiğini izleyebilir ve hedefle ilgili detaylara ulaşabilir. Diğer yöntem ise aktif ve kullanıcının LTE cihazına gönderilen verileri değiştirmeye olanak sağlıyor.

Araştırmacılara göre, pasif yöntemler saldırganın kullanıcı trafiğiyle ilgili üst verileri toplamasını sağlıyor. Bu veriler kullanılarak saldırı yürütülecek cihaz tespit ediliyor. Diğer yöntemle de kullanıcının ziyaret ettiği web sayfaları değiştirilebiliyor.

Araştırmacılar bu saldırı yöntemlerine aLTEr kod adını verdi. Bu yöntemle birlikte DNS paketlerini değiştirerek kullanıcıları zararlı web sayfalarına yönlendirmeyi başardılar. Araştırmacılar tarafından kaydedilen bir saldırıyı aşağıdaki videodan izleyebilirsiniz.

aLTEr Saldırı Yöntemlerinden Kullanıcılar Etkilenebilir mi?

Araştırmacılar normal kullanıcıların şu an için endişe etmesini gerektirecek bir durum olmadığını belirtiyor. Bu saldırı yöntemlerinin uygulanması için özel ve pahalı cihazlar gerekiyor. Aynı zamanda özel bir yazılım da şart.

Bu saldırılar aynı zamanda kontrol altında olan sınırlı bir çevrede gerçekleştirildi. Stabil ve kesintisiz bir bağlantı sağlamak saldırının işe yaraması için oldukça önemli. Bunu gerçek dünyada gerçekleştirmek çok mümkün değil ve yüksek mühendislik gerektiriyor.

aLTEr Yöntemi Hedefe Yakınlık Gerektiriyor

Bahsettiğimiz gibi bu yöntemler için özel donanım kullanmak gerekiyor. IMSI catcher ya da Stingray olarak adlandırılan ve güvenlik güçleri tarafından hedef telefonun sahte bir bağlantı noktasına bağlanmasını sağlayan yönteme benzer cihazlar kullanılıyor.

aLTEr saldırı yöntemi de benzer şekilde gerçekleşiyor. Hedef telefonun bağlantısı şaşırtılıyor ve saldırganın cihazı tarafından veri trafiği gerçek bağlantı noktasına yönlendiriliyor. Yani yöntemin işe yaraması için hedefin olduğu alanda bulunmak şart.

Bahsettiğimiz IMSI catcher yönteminde pasif saldırı düzenleniyor ve hedefin sadece konumunu belirlemek mümkün oluyorken, aLTEr yönteminde hedefin cihazında gördüğü içerik de değiştirilebiliyor.

Saldırı Yöntemlerinin Kaynağı Zayıf LTE Şifrelemesi

Üç saldırı yöntemi de LTE’nin iki veri katmanın bir tanesindeki güvenlik açıklarını kullanarak gerçekleştiriliyor. Bu katman kullanıcıların asıl verisini taşımaktan sorumlu katman. Diğer katman ise kontrol katmanı olarak adlandırılıyor ve 4G bağlantısının devamlılığını kontrol ediyor.

Araştırmacılara göre bu açıkların var olmasının sebebi veri katmanın korunmaması. Böylelikle saldırganlar veri paketlerine müdahale edebilir, bunları değiştirebilir ve hatta düzenlenmiş veri paketlerini gerçek bağlantı noktasına iletebilir.

4G veri paketleri içerik olarak korumalı değil. Yani veri şifrelense bile verilerin içeriğini değiştirmek mümkün.

Açıklar Gelecek 5G Standardını da Etkileyebilir

Araştırma ekibi GSMA ve 3GPP ve mobil ağ şirketlerini açıklar hakkında bilgilendirdi. Ayrıca gelecek 5G standardının şu anki halinin de saldırılardan etkilenebileceğini belirtti. Uzmanlar, 5G standardının ek güvenlik özelliklerini ve daha güçlü şifrelemeyi getirdiğini belirtse de şu anda bunlar opsiyonel olarak sunuluyor.

Araştırmacıların 2019 yılındaki IEEE sempozyumunda da sunmayı planladığı makalenin orijinal haline bu bağlantıdan ulaşabilirsiniz.