Daha yeni 2G ve 3G şebekeleri etkileyen SS7 açığından bahsetmişken[1][2], yeni açıklanan bir araştırma 4.5G ve 5G’deki açıklara işaret ediyor. Biliyorsunuz telekom üreticileri ve standart yapııcılar 4.5G’nin çok güvenli olduğunu, 5G2nin ise ondan daha da güvenli olduğunu söylerler. Ama gerçekten öyle mi?
Ruhr Üniversitesi Bochum ve New York Üniversitesi Abu Dabi’den bir grup akademisyen 4G LTE (4.5G) ve 5G ağlarında bir güvenlik açığını ortaya çıkardılar [3]. Bu açık bilgisayar korsanlarının şebekede mevcut kullanıcıları taklit etmeleri ve hatta kendi adlarına ücretli abonelik kaydetmelerini mümkün kılıyor. Açığın geçen yıl mayıs ayında GSM Derneği’nin telekom stardartları ile ilgilenen bölümüne aktarıldığı da not ediliyor.
“4G NeTworklerde IMPersonation Saldırıları” (İngilizce kelimelerin baş harfleri IMP4GT ) olarak adlandırılan kimlik taklit etme saldırısı, baz istasyonu ile cep telefonu arasındaki karşılıklı kimlik tanımlama methoduyla sızıyor ve kimlik onaylatıyor. Araştırma 25 Şubat’ta San Diego’da Ağ Dağıtılmış Sistem Güvenliği Sempozyumu’nda (NDSS) sunuldu [4].
Rapora göre bu güvenlik açığı, şu anda piyasada satılan tüm akıllı telefonları, tabletleri ve IoT cihazlarını içeren LTE ile iletişim kuran tüm cihazları etkiliyor. Bochum’daki ekibin 5G’deki güvenlik açığını kapatmaya çalıştığı da bildirildi.
IMP4GT saldırısı nasıl çalışıyor?
Araştırmacılar, “Ortadaki Adam”[5] yöntemini kullandılar. Telefon ile baz istasyonu arasındaki mesajları okuyabilen cihazlar olan “yazılım tabanlı telsiz” kullanarak saldırıları gerçekleştirdiler. Yani saldırgan şebekeyi cihazın sanki telefon (uplink ile kimliğe bürünme) olduğunu düşündürecek şekilde kandırırken, telefonu da “yazılım tabanlı telsizin” baz istasyonu (downlink kimliğe bürünme) olduğuna inandırıyor.
IMP4GT saldırısını monte etmek için saldırganın, kurbanın cep telefonuna 2 km kadar yakın olması gerekiyor. Sonuç olarak, bu saldırılar, kolluk kuvvetleri tarafından cep telefonu trafiğini engellemek için kullanılan IMSI alıcıları gibi baz istasyonu simülatörlerini içerenlerden farklı değil.
Araştırmacıların açıklamasına göre [6] ; bu iletişim kanalı tehlikeye girdiğinde, saldırının bir sonraki aşaması, hareket eden veri paketlerini keyfi olarak değiştirmek için LTE iletişim standardında eksik “bütünlük korumasından” yararlanılıyor. İnternet trafiğini taklit eden saldırı, bir hacker’ın satın alma işlemlerine izin vermesine, yasadışı web sitelerine erişmesine, mağdurun kimliğini kullanarak hassas belgelere yüklemesine ve hatta kullanıcıyı kötü amaçlı bir siteye yönlendirmesine izin verebiliyor. Araştırmacılar şunları ekliyor;
“Bu saldırının sağlayıcılar ve kullanıcılar için geniş kapsamlı sonuçları var. Sağlayıcılar artık bir IP bağlantısının kullanıcıdan geldiğini kabul edemezler. Faturalandırma mekanizmaları bir rakip tarafından tetiklenebilir, bu da veri sınırlarının tükenmesine neden olur ve herhangi bir erişim kontrolü veya sağlayıcıların güvenlik duvarı atlanabilir.”
Bunu yaparak, bir saldırganın sağlayıcının güvenlik duvarı mekanizmasını atlayabildiğini ve telefonun gelen herhangi bir bağlantıya açık olduğunu gösteriyoruz. Böyle bir saldırı, kötü amaçlı yazılım dağıtımı gibi daha büyük saldırı için bir basamaktır.”
Çözüm Var mı?
5G standardı hız yanında, güvenlik konusunda istenen bazı özellikleri de getirecek[7]. Bunlardan birisi de IMSI alcılarından koruma olacak. Ama ortaya çıkan bu yeni açıklar nedeniyle 5G uygulamalarının daha sağlam güvenlik ve veri koruması uygulaması gerekir.
Araştırmacılardan David Rupprecht şunları söyledi :
“Mobil şebeke operatörleri, ilave koruma tedbirleri de veri üreteceğinden, daha yüksek maliyetlerlerle karşılaşacaklar. Buna ek olarak, tüm cep telefonlarının değiştirilmesi gerekecek. Baz istasyonlarında değişim gerekecek. Dolayısıyla hemen yapılması zor.
Bu son açık ve araştırma, 5G ağları yaygın olarak dağıtılmadan önce potansiyel güvenlik açıklarının yakalanması ve düzeltilmesinde daha çok dikkat gerektirdiğini ortaya koydu.
[1] BTK Asıl Şimdi Ceza Kesmeli ; Murat Ağırel ve Batuhan Çolak Telefonlarına Nasıl Sızıldı?
[2] 2G ve 3G Ağlarındaki Güvenlik Açıkları Önümüzdeki Birkaç Yıl Boyunca Risk Oluşturacak
[3] IMP4GT Saldırısı
[4] IMP4GT: IMPersonation Attacks in 4G NeTworks
[5] Wiki-Turk : Ortadaki Adam Saldırısı
[6] Attackers can impersonate other mobile phone users
[7] New vulnerabilities in 5G Security Architecture & Countermeasures (Part 1)