در گفتگو با جام جم آنلاین مطرح شد
تجهیزات جاسوسی دکل نما
یکی از تجهیزات معروف در حوزه امنیت تجهیزات همراه، استرینگری (stringray) نام دارد. استرینگری یک دستگاه پیشرفته است که خود را به عنوان یک دکل مخابراتی معرفی میکند و به این ترتیب ضمن دستیابی به دادههای مختلف گوشی، تبلت، خودرو، دستبند هوشمند یا هر وسیله دیگر متصل به شبکه، تا حدی میتواند عملکرد آن را نیز در دست بگیرد.
این دستگاه از یک سو به دکلهای مخابراتی متصل میشود و از سویی دیگر، دستگاههای همراه (نظیر گوشیهای همراه) را به اتصال به خود سوق میدهد. استرینگری نه تنها میتواند به دادههای گوشی دست یابد، بلکه حتی امکان استراقسمع را نیز فراهم کند.
هر گوشی همراه برای اتصال به نزدیکترین دکل مخابراتی، یک سری اطلاعات را به دکل میدهد. دستگاههای استرینگری خود را به عنوان دکل مخابراتی معرفی میکنند و به این ترتیب به این دادهها دست مییابند.
این مساله برای شبکه اینترنت همراه نسل چهارم، یک موضوع جدی بود. به همین دلیل، یکی از اولویتهای امنیتی در طراحی شبکه نسل پنجم، برطرف کردن این نقص بود تا استرینگری دیگر نتواند از دادههای هویتی تلفن همراه متصل شده برای شناسایی و رهگیری آن استفاده کند، اما بررسی تیمهای امنیتی نشان میدهد متاسفانه شبکه اینترنت همراه نسل ۵ نتوانسته این مشکل را بهطور کامل رفع کند. در واقع، در این شبکه نیز هنوز دستگاههای متصل در معرض حملات دکلهای قلابی قرار دارند.
آیا رمزگذاری کافی است؟
یکی از بهبودهای صورت گرفته در شبکه نسل پنجم، رمزگذاری دادههای مربوط به دستگاه است. به این ترتیب، برخلاف دادههای دستگاه که در شبکه نسل چهارم بهصورت یک فایل متنی ساده در دسترس دکل قرار میگرفت، در نسل پنجم از رمزنگاری استفاده میشود. هدف از این کار از بین بردن امکان دخالت استرینگری بود.
اما ظاهرا این قابلیت، آنطور که باید نتوانسته از آزمایشها سربلند خارج شود. در واقع، وجود یک وقفه زمانی در فرآیند رمزنگاری سبب میشود امکان دخالت استرینگری فراهم شود.
یک دستگاه برای اتصال به دکل مخابراتی، ابتدا حجم اندکی از دادهها را درباره خودش به آن منتقل میکند. این دادهها رمزگذاریشده نیستند. به همین دلیل، استرینگری میتواند از آن برای شناسایی و رهگیری دستگاه در منطقهای مشخص استفاده کند.
آزمایشهای صورت گرفته در این باره نشان داده از این دادههای رمزنگارینشده میتوان برای تعیین نوع دستگاه (تلفن همراه، تبلت، ساعت هوشمند، حسگر و...) استفاده کرد. شناسایی سازنده دستگاه، قطعات سختافزاری موجود در آن، مدل دستگاه، سیستمعامل و حتی نسخه سیستمعامل از دیگر مواردی است که در اختیار استرینگری قرار میگیرد. در این صورت، در صورتی که هکرها یا دارندگان استرینگری دنبال یک هدف خاص باشند، بهراحتی میتوانند از این دادهها برای مقاصد خود بهره ببرند.
البته این میزان از دادهها در مقایسه با حجم گسترده دادههایی که در نسل چهارم بهصورت رمزگذاری نشده منتشر میشد، بسیار اندک است. به همین دلیل شاید نتوان این مساله را یک مشکل بسیار بزرگ دانست. برای نمونه، دستگاه استرینگری میتواند هشت دستگاه آیفون یا پنج دوربین مداربسته را در یک منطقه جغرافیایی شناسایی کند. تا اینجای کار، شاید این دادهها چندان هم اهمیت نداشته باشند، اما مشکل وقتی ایجاد میشود که انسان بخواهد در این فرآیند حضور یابد و از این دادهها سوءاستفاده کند. اما چطور؟
شرکتهای مخابراتی، دستگاههای متصل به آن را به ۱۲ گروه مختلف تقسیم میکنند که البته این تقسیمبندی بر اساس میزان پیچیدگی و حجم داده مورد نیاز هر دستگاه است. برای نمونه یک تلفن هوشمند نمره ۱۱ یا ۱۲ میگیرد و یک دستگاه ساده اینترنت اشیا مثل یخچال هوشمند شاید نمره ۲ یا ۳ دریافت کند. هدف از این نمرهدهی، تامین بهتر نیاز این دستگاهها برای داده است. به این ترتیب دستگاههای پیچیدهتر و دارای نمره بالاتر به شبکه نسل چهار یا پنج هدایت میشوند و درخواست داده دستگاههای با نمره پایینتر که نیاز به تبادل حجم زیادی از دادهها ندارند، به سمت شبکه نسل دوم یا سوم میرود.
پژوهشگران حوزه امنیت شبکه در بررسیهای خود متوجه شدند میتوانند از دادههای مربوط به این ردهبندی برای هدایت دستگاه به یک شبکه پایینتر (مثلا هدایت تلفن همراه به شبکه نسل سوم) استفاده کنند. به این ترتیب، استرینگری میتواند خود را دوباره به جای دکل معرفی کند و چون در شبکههای نسل چهارم و قبل خبری از رمزنگاری نیست، به اطلاعات ارزشمند گوشی دست یابد. استراق سمع و نیز رهگیری مکانی تلفن همراه از جمله کارهایی است که با این ترفند میتوان انجام داد.
جستوجوی بیپایان
در صورتی که استرینگری بتواند دستگاه را به یک شبکه پایینتر ببرد، میتواند مانع از ورود آن به حالت «صرفهجویی در مصرف انرژی» شود. البته این قابلیت هدایت به شبکهای پایینتر، به خودی خود جزو معایب شبکه اینترنت همراه نسل ۵ نیست، بلکه نحوه اجرای آن توسط اپراتورهاست که میتواند دردسرساز باشد.
در بررسی صورت گرفته روی ۳۰ اپراتور شبکه تلفن همراه در اروپا، آسیا و آمریکای شمالی مشخص شد ۲۱ اپراتور عملکردی داشتند که امکان اینگونه حملات را فراهم میکرد و فقط ۹ اپراتور بودند که سیستم خود را به شکلی طراحی کردهاند که جلوی این نوع حملات را میگیرد. پس از اینکه دستگاهی به یک دکل متصل شد و تبادل داده به سرعتی باثبات رسید، منتظر پیغامی از سوی دکل میماند تا دیگر به جستوجوی شبکه ادامه ندهد. این فرآیند جستوجوی شبکه، انرژی بسیار بالایی مصرف میکند.
پژوهشگران به این نتیجه رسیدند با استرینگری میتوان دستگاه را به ادامه این جستوجو سوق داد. به این ترتیب، باتری دستگاه پنج برابر سریعتر از حالت معمولی مصرف میشود. بروز این وضعیت بهویژه برای حسگرها و دستگاههای کنترلر میتواند بسیار خطرناک باشد.
باز هم منتظریم
پژوهشهای انجام شده در این زمینه قرار است در تدوین نهایی استانداردهای نسل پنجم اینترنت همراه مورد بررسی قرار گیرد. این امید وجود دارد که این نواقص در این استانداردها در نظر گرفته شده و تدابیری برای رفع آنها اندیشیده شود.
صالح سپهریفر
در گفتگو با جام جم آنلاین مطرح شد
در واکنش به حمله رژیم صهیونیستی به ایران مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
رییس مرکز جوانی جمعیت وزارت بهداشت در گفتگو با جام جم آنلاین:
گفتوگوی «جامجم» با سیده عذرا موسوی، نویسنده کتاب «فصل توتهای سفید»
یک نماینده مجلس:
علی برکه از رهبران حماس در گفتوگو با «جامجم»: