حواست باشه؛ گوشیتو یواشکی از 5G به 4G برمی‌گردونن!

تا حالا شده گوشی 5G داشته باشی و ببینی سیگنالت قطع و وصل میشه یا یهو تبدیل میشه به 4G؟ خب، یه مجموعه محقق تو دانشگاه تکنولوژی و طراحی سنگاپور (SUTD) یه چیزی کشف کردن که واقعاً عجیب و تا حدی خطرناکه!

ماجرا اینه که گوشی‌های 5G رو بشدت راحت میشه بی‌سر و صدا از 5G به شبکه 4G برگردوند، اونم بدون اینکه خودت بفهمی یا هیچ اخطاری بگیری! حالا چرا این بده؟ چون 4G مشکلات امنیتی شناخته‌شده‌ای داره و اگه گوشی‌ات رو از 5G بندازن رو 4G، دزدای دیجیتال راحت‌تر می‌تونن اطلاعاتت رو ردیابی یا حمله کنن.

پشت‌ صحنه این حمله، یه آسیب‌پذیری تو نرم‌افزار مودم گوشی‌هاست (مودم: اون قسمتی از گوشی که کارش برقراری ارتباط بی‌سیم با برج‌های مخابراتیه). این ضعف رو هم تو مودم‌هایی که توسط شرکت‌های معروف مثل مدیاتک و کوالکام ساخته شدن پیدا کردن. اسم کل این دسته ضعف‌ها رو گذاشتن “5Ghoul” – مث هیولای 5G!

میخوای بدونی چطوری کار می‌کنه؟ این حمله وقتی اتفاق می‌افته که گوشی داره سعی می‌کنه به برج مخابرات وصل شه. دقیقاً تو یه بازه زمانی خیلی کوتاه (که بهش میگن pre-authentication phase یا همون مرحله قبل تأیید هویت) اطلاعات رمزگذاری نشده بین گوشی و برج رد و بدل میشه. یعنی دیتای این ارتباط بدون رمز عبور یا هر چیزی، باز و قابل خوندنه!

حالا یه ابزار به اسم «SNI5GECT» ساختن (که مخفف Sniffing 5G Inject هست، یعنی همزمان شنود و تزریق پیام تو 5G انجام میده). این ابزار تو همین لحظهٔ حساس اثر میذاره و می‌تونه خودش رو لای داده‌ها بندازه و پیام‌های جدیدی بفرسته یا پیام‌ها رو دستکاری کنه بدون اینکه به اطلاعات خصوصی گوشی دسترسی داشته باشه. نتیجه؟ می‌تونن کاری کنن مودم گوشی هنگ کنه، گوشی بره رو 4G یا حتی دستگاه رو به راحتی ردیابی کنن.

نکته وحشتناک‌ترش اینه که برخلاف حملات قبلی، نیازی به برج جعلی گرون یا تجهیزات خاص نداره! فقط باید تو شعاع حدود بیست متری طرف باشن و می‌تونن تا ۷۰ تا ۹۰ درصد موفق شن. گوشی‌هایی هم که تست کردن، جزو مدل‌های پرطرفدار سامسونگ، گوگل، هواوی و وان‌پلاس بودن. نتیجه؟ می‌شه فرستادن و گرفتن داده‌ها در این مرحله رو به دقت شنود و دستکاری کرد.

جمعیت جهانی موبایل (GSMA – یعنی همان سازمان جهانی استاندارد برای مخابرات موبایل) این آسیب رو تأیید کرده و براش یه شناسنامه به اسم CVD-2024-0096 صادر کرده، یعنی یه ضعف جدی برای امنیت شبکه‌هاست.

خود محقق‌ها میگن هدفشون حتماً خرابکاری نبوده، بلکه می‌خوان شرکت‌ها و کارشناسا بتونن راه‌های بهتری برای محافظت از شبکه‌های بی‌سیم بسازن. مثلاً شاید بتونن ابزارهایی پیاده کنن که این حمله رو در سطح دیتای «پکت» (پکت: بسته‌های کوچیک اطلاعاتی که تو شبکه رد و بدل میشه) تشخیص بده یا حتی روش‌های محافظتی جدیدی واسه 5G درست کنن.

با این حال، اینکه این ابزار و کدها به صورت اُپن‌سورس (یعنی هرکسی بتونه سورسش رو ببینه و استفاده کنه) منتشر شده یه کم ریسک رو بالا می‌بره. تا الان خبر قطعی از سوءاستفاده واقعی گزارش نشده، ولی خب هرکسی که یه ذره تخصص داشته باشه می‌تونه ازش استفاده کنه!

حالا پرسیدی چی کار میشه کرد؟ واقعاً متاسفانه کار زیادی به طور مستقیم از دست کاربر برنمیاد، چون این حمله در سطح خیلی پایین گوشیه و نرم‌افزار معمولی یا اپلیکیشن‌های امنیتی نمی‌تونن جلوشو بگیرن. تنها چیزی که میشه گفت اینه که مث همیشه باید بهداشت دیجیتالی رو رعایت کنی: مثلاً آنتی‌ویروس به‌روز داشته باشی (آنتی‌ویروس: نرم‌افزاری که جلوی حملات رایانه‌ای رو می‌گیره)، پسورداتو توی «پسورد منیجر» نگه داری (پسورد منیجر: اپی که همه رمزها رو رمزنگاری شده نگه می‌داره)، و برای اکانت‌هات «اپ احراز هویت» بذاری (اپلیکیشنی که کد دومرحله‌ای می‌فرسته تا هکر نتونه راحت وارد اکانتت شه).

در مجموع، این داستان یه یادآوری جدیه که تکنولوژی هیچ‌وقت کاملاً بی‌خطر و امن نیست و حتی گوشی‌های بزک‌دَررفته هم می‌تونن تو دام بیفتن! حواست باشه همیشه گوشیت رو آپدیت نگه داری و رمزها رو دست کم نگیر. حالا دیگه اگه ببینی گوشیت بی‌دلیل از 5G رفت رو 4G، بدون شاید یه جای کار میلنگه! 😉

منبع: +