سیستم قدیمی مخابره‌ی سیگنال SS7 یکی از چندین پروتکلی است که شبکه‌ی ارتباطی نسل پنجم را درمعرض سواستفاده قرار می‌دهد.

انتظار می‌رود نسل بعدی فناوری بی‌سیم حدود ۲۱ درصد از سرمایه‌گذاری‌های زیرساخت شبکه‌ی بی‌سیم را تا پایان سال ۲۰۲۰ به‌خود اختصاص دهد. عرضه و راه‌اندازی اولیه‌ی این فناوری با وجود اختلال‌های ایجادشده به‌دلیل همه‌گیری ویروس کووید ۱۹ در حال انجام است و فروشندگان زیادی دستگاه‌های مختلفی را با امکان پشتیبانی از 5G به مشتریان ارائه می‌کنند تا انتقال از 4G به 5G اندک‌اندک صورت پذیرد.

درحالی‌که سرمایه‌گذاری‌های زیادی به‌سمت 5G سرازیر شده است، مسئله‌ی امنیت روزبه‌روز اهمیت بیشتری پیدا می‌کند؛ زیرا فناوری مخابراتی جدید و پروتکل‌ها و استانداردهای مرتبط با آن شکاف‌های جدیدی نیز به‌همراه خواهد داشت که مهاجمان سایبری با استفاده از آن‌ها بتوانند کدهای مخرب خود را تزریق کنند.

در کنفرانس Black Hat Asia که در ۲ اکتبر (۱۱ مهر) با عنوان «بازگشت به آینده، حملات بین پروتکلی در عصر نسل پنجم شکبه‌ی ارتباطی» (Back to the Future. Cross-Protocol Attacks in the Era of 5G) برگزار شد، سرگئی پوزانکوف، کارشناس امنیتی شرکت روسی Positive Technologies، تأکید کرد که چگونه مشکلات بزرگ موجود در پروتکل SS7 همچنان صنعت مخابرات را درمعرض خطر قرار می‌دهد.

استاندارد پروتکل مخابراتی SS7 و بخش دیگری از پروتکل‌های این صنعت در سال ۱۹۷۵ توسعه یافتند و از آن زمان تاکنون، حتی درزمینه‌ی امنیتی،چ تغییرات زیادی نداشتند. در سال ۲۰۱۴، یکی از شرکت‌های امنیت سایبری از نقص فنی اکسپلویت‌پذیری در این پروتکل پرده برداشت که می‌توانست برای اجرای حملات مختلفی از رهگیری تماس تلفنی گرفته تا عبور از احراز هویت دومرحله‌ای (2FA) به‌کار گرفته شود.

پروتکل‌های Diameter و GTP نیز معمولا در صنعت مخابرات برای شبکه‌های 3GPP ،GSM ،UMTS و LTE استفاده می‌شوند. شبکه‌های موبایل غالبا با اتصال این پروتکل‌ها شرایط برای انتقال یکپارچه بین شبکه‌های 3G و 4G و 5G را فراهم می‌کنند.

پوزانکوف می‌گوید:


این درهم‌تنیدگی فناوری‌ها و پروتکل‌ها و استانداردها در مخابرات برای امنیت مشکلاتی ایجاد می‌کند. مهاجمان از هر منفذی تلاش می‌کنند به شبکه‌های موبایل حمله کنند و دربرخی مواقع، با استفاده از چندین پروتکل در یک حمله برای نفوذ اقدام خواهند کرد.


تولیدکنندگان دستگاه‌های موبایل از این مشکلات اطلاع دارند و با برخی اقدامات امنیتی تلاش می‌کنند تا از شبکه‌های خود مراقبت کنند. برخی از این اقدامات فایروال‌ها روی فرستنده‌ی سیگنال، ارزیابی امنیتی مداوم و رسیدگی به مشکلات، به‌کارگیری از سامانه‌های تشخیص نفوذ و مسیریابی سرویس پیام کوتاه را شامل می‌شود؛ البته این اقدامات همیشه کارگشا نخواهند بود.

در زمان توضیح چندین سناریو حمله با محوریت این نقص‌های فنی، پوزانکوف چگونگی اجرای خط سیر حملات بین پروتکلی را به‌تصویر کشید و نشان داد که چطور این‌گونه حملات می‌توانند برای دست‌کاری جریان داده‌ها روی شبکه‌های 4G و 5G استفاده شوند یا رهگیری سرویس پیام کوتاه یا تماس تلفنی را روی شبکه‌های 2G و 3G و 4G ممکن سازند. همچنین پوزانکوف سناریویی را مطرح کرد که با کمک آن مهاجم می‌تواند کلاه‌برداری‌های گسترده‌ی مالی را با کمک ثبت‌نام افراد به سرویس‌های ارزش افزوده (VAS) انجام دهد، بدون اینکه کاربران متوجه این اتفاق شوند. همه‌ی این حملات فقط با اتصال سیگنالینگ امکان‌پذیر است.

تمام سناریوها یک نقطه‌ی مشترک دارند: حملات با اقدام مخرب در یک پروتکل آغاز می‌شود و در پروتکل دیگر ادامه می‌یابد و برای موفقیت در اجرای حملات، مهاجم به ترکیب خاصی از فرایندها و چندین شبکه‌ی ارتباطی مخلوط نیاز دارد. نقص‌های ساختاری و پیکربندی نادرست و باگ‌های نرم‌افزاری موجود، همگی درکنارهم راه نفوذ و اجرای حملات بالقوه را ایجاد می‌کنند.

در سناریو اول، زمانی‌که فایروال فعال نیست، با اجرای حملات Man-in-the-Middle یا MiTM مهاجم قادر خواهد بود رهگیری تماس صوتی را انجام دهد. برای مثال، مهاجمان می‌توانند وب‌سایت‌های پرداخت را جعل کنند و سپس با مشترک تماس بگیرند و با پیاده‌سازی سناریویی براساس مهندسی اجتماعی، او را مجاب کنند تا جزئیات اطلاعات پرداخت خود را در وب‌سایت وارد کند. همچنین، با پرش از پروتکل SS7 به Diameter ممکن است قادر باشند تا موانع امنیتی موجود را دور بزنند.

سنارویی حمله‌ی بعدی که پوزانکوف مطرح کرد، درباره‌ی رهگیری تماس صوتی روی شبکه‌های 5G و 4G ازطریق دست‌کاری بسته‌های شبکه بود. وقتی کاربر روی شبکه‌ی 4G یا 5G باشد، سیگنال‌ها به‌صورت مداوم ارسال می‌شوند که آن را حالت «اتصال همیشگی» می‌نامند. اگر مهاجم از پروتکل Diameter به پروتکل‌های دیگر پرش کند، احتمالا به اطلاعات پروفایل و داده‌های مشترک دسترسی پیدا خواهد کرد. همچنین، اگر قربانی در حالت رومینگ باشد، مهاجم درخواست موقعیت مکانی را نیز ممکن است ارسال کند.

درنهایت، کلاه‌برداری اشتراکی نیز ازطریق ارسال درخواست‌های اتفاقی به مشترکان به‌واسطه‌ی پروتکل‌های SS7 و GTP قابل‌اجرا است. با تزریق کدهای مخرب اکسپلویت، مهاجمان می‌توانند ازطریق اطلاعات پروفایل دزدیده‌شده‌ی قربانی سرویس‌های اشتراکی را برای او فعال کنند.

تمام این روش‌ها و سناریوهای حمله در شرایط واقعی آزمایش شده‌اند و گزارش‌های کامل دراختیار نهادهای صنعتی قرار گرفته‌اند.

سرگئی پوزانکوف، محقق امنیتی، درپایان ارائه‌ی خود تأکید داشت:


همچنان امکان موفقیت‌آمیزبودن حمله در شبکه‌های محافظت‌شده نیز وجود دارد. در بسیاری از مواقع، اپراتورهای سرویس‌دهنده بدون هیچ هزینه‌ی اضافی می‌توانند از شبکه‌های خود محافظت کنند؛ فقط لازم است بلافاصله بعد از گزارش آسیب‌پذیری جدید، ابزار امنیتی شبکه را بازبینی کنند.