هکرها تماسهای GSM را میتوانند رمزگشایی کنند
استاندارد GSM که اپراتورهای متعددی در سرتاسر جهان از آن برای برقراری تماس استفاده میکنند، دربرابر نفوذ مجرمان سایبری آسیبپذیر است. تماسهای GSM
اکثر تماسهای تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار میشوند. از اپراتورهای بزرگی که استاندارد مذکور را بهکار میگیرند، میتوان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاسوگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیبپذیری مهمی در استاندارد مذکور اشاره کردند.
محققان امنیتی بلکبری در کنفرانس امنیتی اخیر، حملهای سایبری را شبیهسازی کردند که تماسهای GSM را ردگیری و با رمزگشایی آنها، اطلاعات اصلی تماس را استخراج میکند. آسیبپذیری مذکور از دههها پیش در استاندارد GSM وجود داشته است.
تماسهای عادی GSM بهصورت مبدأ تا مقصد رمزنگاری نمیشوند؛ اما در قدمهای متعددی در مسیر انتقال، رمزگشایی میشوند که به امنیت حداکثری منجر میشود؛ درنتیجه، افراد برخلاف ارتباطهای رادیویی توانایی ورود به تماسهای صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا میکنند الگوریتمهای رمزنگاری محافظت از تماسها را میتوانند هدف قرار دهند؛ ازاینرو، خواهند توانست تقریبا به تمام تماسها گوش دهند.
کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلکبری، دربارهی یافتهی جدید گفت:
GSM استانداردی حرفهای و تحلیلشده محسوب میشود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیصدادنی است. ضعفهایی که پیدا کردیم، در هرگونه ارتباط مبتنیبر GSM حتی تا 5G هم سوءاستفادهشدنی هستند. درواقع، صرفنظر از کاربردی که از GSM اتخاذ میشود، ضعف امنیتی قدیمی در آن مشاهده میشود.
مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام میشود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده میشود تا تماس رمزنگاریشده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص میکند. همین اشکالات کلیدها را دربرابر حملههای سایبری آسیبپذیر میکند.
هکرها درصورت استفاده از آسیبپذیری مذکور، با نصب تجهیزات خاص میتوانند به ارتباطات تماسی وارد شوند که در منطقهای خاص برقرار میشود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار میدهند و درنهایت، تماس صوتی را ضبط میکنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM بهدست آمده است. محققان با بررسی الگوریتمهای A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیبپذیری بیشتری در حملات دارد و در کمتر از یک ساعت میتوان به آن نفوذ کرد. افزونبراین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکانپذیر است؛ اما به سالها تلاش برای شکستن نهایی کد نیاز دارد.
موری درادامهی صحبت دربارهی نقص امنیتی مذکور میگوید:
زمان زیادی را برای مطالعهی استانداردها و روش اجرا صرف و در مرحلهی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعهی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها بهاندازهی کافی قوی و کاربردی نبود.
محققان اعتقاد دارند بهدلیل عمر طولانی و تحلیلهای متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفرههای امنیتی داشتهاند. در این میان، احتمالا نقصهای امنیتی دیگری هم در GSM وجود دارند که روشهای آسانتری برای نفوذ به مجرمان ارائه میکنند. بهعنوان مثال، مجرمان میتوانند با استفاده از ایستگاههای ارتباطی مخرب موسوم به Stingrays تماسها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سالهای گذشته روی خانوادهی رمزنگاری A5 انجام شد، آسیبپذیریهای بیشتری را نشان میدهد. درنهایت، موری میگوید روشهایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتمها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.
تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواریهای زیادی دارد. البته، میتوان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیامها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. بههرحال، محققان در حال مذاکرهی اولیه با تیم استاندارد GSMA هستند و احتمالا به روشهایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد دربارهی مذاکرهها میگوید:
جرئیات آسیبپذیریهای امنیتی هنوز طبق برنامه و پروتکل ارائهی آسیبپذیریهای امنیتی ما (CVD) اعلام نشدهاند و بهمحض اینکه جزئیات فنی به گروه امنیت و آسیبپذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.
کارشناسان اعتقاد دارند آسیبپذیری در استاندارد GSM آنچنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده میکنند. درنتیجه، نمیتوان در وضعیت کنونی، حریم خصوصی امنی برای تماسهای تلفنی و موبایل در نظر گرفت.