تا حالا شده گوشی 5G داشته باشی و ببینی سیگنالت قطع و وصل میشه یا یهو تبدیل میشه به 4G؟ خب، یه مجموعه محقق تو دانشگاه تکنولوژی و طراحی سنگاپور (SUTD) یه چیزی کشف کردن که واقعاً عجیب و تا حدی خطرناکه!
ماجرا اینه که گوشیهای 5G رو بشدت راحت میشه بیسر و صدا از 5G به شبکه 4G برگردوند، اونم بدون اینکه خودت بفهمی یا هیچ اخطاری بگیری! حالا چرا این بده؟ چون 4G مشکلات امنیتی شناختهشدهای داره و اگه گوشیات رو از 5G بندازن رو 4G، دزدای دیجیتال راحتتر میتونن اطلاعاتت رو ردیابی یا حمله کنن.
پشت صحنه این حمله، یه آسیبپذیری تو نرمافزار مودم گوشیهاست (مودم: اون قسمتی از گوشی که کارش برقراری ارتباط بیسیم با برجهای مخابراتیه). این ضعف رو هم تو مودمهایی که توسط شرکتهای معروف مثل مدیاتک و کوالکام ساخته شدن پیدا کردن. اسم کل این دسته ضعفها رو گذاشتن “5Ghoul” – مث هیولای 5G!
میخوای بدونی چطوری کار میکنه؟ این حمله وقتی اتفاق میافته که گوشی داره سعی میکنه به برج مخابرات وصل شه. دقیقاً تو یه بازه زمانی خیلی کوتاه (که بهش میگن pre-authentication phase یا همون مرحله قبل تأیید هویت) اطلاعات رمزگذاری نشده بین گوشی و برج رد و بدل میشه. یعنی دیتای این ارتباط بدون رمز عبور یا هر چیزی، باز و قابل خوندنه!
حالا یه ابزار به اسم «SNI5GECT» ساختن (که مخفف Sniffing 5G Inject هست، یعنی همزمان شنود و تزریق پیام تو 5G انجام میده). این ابزار تو همین لحظهٔ حساس اثر میذاره و میتونه خودش رو لای دادهها بندازه و پیامهای جدیدی بفرسته یا پیامها رو دستکاری کنه بدون اینکه به اطلاعات خصوصی گوشی دسترسی داشته باشه. نتیجه؟ میتونن کاری کنن مودم گوشی هنگ کنه، گوشی بره رو 4G یا حتی دستگاه رو به راحتی ردیابی کنن.
نکته وحشتناکترش اینه که برخلاف حملات قبلی، نیازی به برج جعلی گرون یا تجهیزات خاص نداره! فقط باید تو شعاع حدود بیست متری طرف باشن و میتونن تا ۷۰ تا ۹۰ درصد موفق شن. گوشیهایی هم که تست کردن، جزو مدلهای پرطرفدار سامسونگ، گوگل، هواوی و وانپلاس بودن. نتیجه؟ میشه فرستادن و گرفتن دادهها در این مرحله رو به دقت شنود و دستکاری کرد.
جمعیت جهانی موبایل (GSMA – یعنی همان سازمان جهانی استاندارد برای مخابرات موبایل) این آسیب رو تأیید کرده و براش یه شناسنامه به اسم CVD-2024-0096 صادر کرده، یعنی یه ضعف جدی برای امنیت شبکههاست.
خود محققها میگن هدفشون حتماً خرابکاری نبوده، بلکه میخوان شرکتها و کارشناسا بتونن راههای بهتری برای محافظت از شبکههای بیسیم بسازن. مثلاً شاید بتونن ابزارهایی پیاده کنن که این حمله رو در سطح دیتای «پکت» (پکت: بستههای کوچیک اطلاعاتی که تو شبکه رد و بدل میشه) تشخیص بده یا حتی روشهای محافظتی جدیدی واسه 5G درست کنن.
با این حال، اینکه این ابزار و کدها به صورت اُپنسورس (یعنی هرکسی بتونه سورسش رو ببینه و استفاده کنه) منتشر شده یه کم ریسک رو بالا میبره. تا الان خبر قطعی از سوءاستفاده واقعی گزارش نشده، ولی خب هرکسی که یه ذره تخصص داشته باشه میتونه ازش استفاده کنه!
حالا پرسیدی چی کار میشه کرد؟ واقعاً متاسفانه کار زیادی به طور مستقیم از دست کاربر برنمیاد، چون این حمله در سطح خیلی پایین گوشیه و نرمافزار معمولی یا اپلیکیشنهای امنیتی نمیتونن جلوشو بگیرن. تنها چیزی که میشه گفت اینه که مث همیشه باید بهداشت دیجیتالی رو رعایت کنی: مثلاً آنتیویروس بهروز داشته باشی (آنتیویروس: نرمافزاری که جلوی حملات رایانهای رو میگیره)، پسورداتو توی «پسورد منیجر» نگه داری (پسورد منیجر: اپی که همه رمزها رو رمزنگاری شده نگه میداره)، و برای اکانتهات «اپ احراز هویت» بذاری (اپلیکیشنی که کد دومرحلهای میفرسته تا هکر نتونه راحت وارد اکانتت شه).
در مجموع، این داستان یه یادآوری جدیه که تکنولوژی هیچوقت کاملاً بیخطر و امن نیست و حتی گوشیهای بزکدَررفته هم میتونن تو دام بیفتن! حواست باشه همیشه گوشیت رو آپدیت نگه داری و رمزها رو دست کم نگیر. حالا دیگه اگه ببینی گوشیت بیدلیل از 5G رفت رو 4G، بدون شاید یه جای کار میلنگه! 😉
منبع: +