
- يمكن تخفيض هواتف 5G بصمت إلى غير آمن 4G ، وترك الجهاز مكشوفًا
- يعمل الاستغلال دون إعداد أبراج مزيفة باهظة الثمن ومعقدة
- تشمل الهواتف الذكية المختبرة نماذج رئيسية من Samsung و Google و Huawei و OnePlus
في أواخر عام 2023 ، كشف الباحثون عن مجموعة من العيوب في البرامج الثابتة لمودم 5G من صانعي الرقائق الرئيسيين ، بما في ذلك Mediatek و Qualcomm ، التي تحمل اسم 5Ghoul.
أظهرت مجموعة من الأكاديميين في جامعة سنغافورة للتكنولوجيا والتصميم الآن كيف يمكن خداع هواتف 5G في التراجع إلى شبكات 4G من خلال طريقة تتجنب الحاجة إلى محطة قاعدة مزيفة.
بدلاً من ذلك ، يستهدف مرحلة الاتصال الضعيفة بين الهاتف والبرج ، حيث تظل الرسائل الحرجة غير مشفرة.
تستخدم مجموعة أدوات SNI5G ، وهي قصيرة لـ “حقن 5G” ، من النافذة الزمنية الصغيرة في بداية محاولة الاتصال.
إنه يستهدف مرحلة ما قبل المصادقة ، عندما تظل البيانات التي تمر بين البرج والهاتف غير مشفرة.
بسبب هذه الفجوة ، يمكن للمهاجمين اعتراض وضخ الرسائل دون الحاجة إلى معرفة بيانات الاعتماد الخاصة للهاتف.
خلال هذه المرحلة ، يمكن للنظام التقاط معرفات مرسلة من البرج واستخدامها لقراءة وتعديل الرسائل.
مع هذا الوصول ، يمكن للمهاجم أن يفرض تحطم المودم ، أو تعيين بصمة الجهاز ، أو تشغيل مفتاح من 5G إلى 4G.
نظرًا لأن 4G يحمل عيوبًا معروفة منذ فترة طويلة ، فإن التصنيف القسري يترك الهدف مفتوحًا أمام هجمات التتبع أو الموقع الأقدم.
كشفت الاختبارات عن معدل نجاح بين 70 ٪ و 90 ٪ عند محاولة من حوالي عشرين مترًا ، مما يشير إلى أن الطريقة تعمل في ظروف واقعية.
اختبر الأكاديميون إطار العمل على العديد من الهواتف الذكية ، بما في ذلك النماذج الشائعة من Samsung و Google و Huawei و OnePlus.
في هذه الحالات ، تمكن الباحثون من اعتراض كل من حركة الوصلة الصاعدة والوصلة الهابطة بدقة ملحوظة.
الأهم من ذلك ، أن الطريقة تتجنب تعقيد إنشاء محطة قاعدة روغ ، وهو أمر يقتصر منذ فترة طويلة هجمات عملية على شبكات المحمول.
أكد النظام العالمي للاتصالات المتنقلة (GSMA) منذ ذلك الحين المشكلة وخصمها معرف CVD-2024-0096 ، مما يمثل مخاطر تخفيض.
المطالبة المقدمة من الفريق هي أن مجموعة أدواتهم ليست مخصصة للاستخدام الجنائي ولكن لمزيد من البحث في الأمن اللاسلكي.
يجادلون بأنه يمكن أن يساعد في تطوير الكشف عن مستوى الحزم وأشكال جديدة من حماية 5G.
ومع ذلك ، فإن القدرة على تعطل الأجهزة أو تصنيفها بصمت تثير تساؤلات حول مرونة الشبكات الحالية.
على الرغم من عدم وجود تقارير واضحة عن إساءة استخدام العالم الحقيقي حتى الآن ، فإن الطريقة عامة والبرنامج مفتوح المصدر ، وبالتالي يبقى المخاطر أن الجهات الفاعلة المهرة يمكنها تكييفها.
لسوء الحظ ، لدى المستخدمين بعض الخيارات المباشرة لمنع مثل هذه المآثر منخفضة المستوى ، على الرغم من أن النظافة الرقمية الأوسع قد تساعد في الحد من مخاطر المصب.
ومع ذلك ، فإن تشغيل برامج مكافحة الفيروسات المحدثة ، وتأمين بيانات الاعتماد مع مدير كلمة المرور ، وتمكين تطبيق المصادقة للحسابات يمكن أن يقلل من تأثير الهجمات الثانوية التي قد تتبع من مستوى تصنيف الشبكة.
عبر أخبار المتسلل








