آیا هکرها به دکلهای مخابراتی نفوذ می کنند؟
کارشناسان امنیتی شرکت Zimperium موفق شدند رخنههای امنیتی در ایستگاههای BTS را شناسایی شدند. این رخنهها علاوه بر اینکه به هکرها اجازه میدهد به دکلهای تلفن همراه نفوذ کنند، به آنها اجازه میدهد، برجهای BTS را از دسترس خارج نموده و از آن ها سواستفاده کنند. ایستگاههای پایه فرستنده و گیرنده که با نام BTS شناخته می شود، دکلهایی هستند که روزانه در اطراف شهرها و روستاها آنها را مشاهده میکنیم. ایستگاههایی که هر روزه بر تعداد آنها روی کوهها، تپهها و ارتفاعات افزوده میشود.
ایستگاههای پایه گیرنده و فرستنده ستون فقرات شبکههای موبایلی در سراسر جهان هستند. این دکلها برای ارسال پیامها، تماسها و بستههای اطلاعاتی از گوشیهای ما به مرکز داده اپراتور تلفن همراه مورد استفاده قرار میگیرند. در نقطه مقابل، مرکز داده نیز وظیفه دارد تا علاوه بر برقراری تماسها، پیامهای کوتاه را به دست گیرنده پیام تحویل داده و بستههای اطلاعاتی را از طریق شبکه جهانی به سروری که کاربر آن را مشخص کرده است تحویل دهد. ایستگاههای BTS فارغ از اینکه شبکه موبایلی از کدام فناوری GSM ،UTMS یا LTE استفاده میکند، امروزه در دنیای شبکه و ارتباطات نقش مهمی ایفا میکنند. اما کارشناسان امنیتی موفق به شناسایی رخنههای امنیتی روی تعدادی از محصولات تولید شده از سوی شرکتهای مختلف شدند. Zimperium شرکت امنیتی فعال در حوزه تلفنهای همراه اعلام کرده که سه رخنه امنیتی در چند بسته نرمافزاری را که از سوی ایستگاههای BTS مورد استفاده قرار میگیرد، شناسایی کرده است. هر چند بستههای نرمافزاری دیگر از سوی این شرکت مورد آزمایش قرار نگرفتهاند، اما این احتمال وجود دارد که آنها نیز به همین آسیبپذیریها آلوده شده باشند به علت اینکه آنها نیز از معماری مشابهی استفاده میکنند. آزمایش به عمل آمده از سوی این شرکت نشان میدهد که نرمافزارهای متعلق به شرکتهای Legba Incorporated (YateBTS <= 5.0.0)، Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0) و OsmoCOMم(Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10) به این آسیبپذیریها آلوده هستند.
این رخنهها به هکرها اجازه می دهند به ایستگاههای BTS نفوذ کنند
اولین باگ در سرویس نرمافزاری مرکزی BTS قرار گرفته است. این آسیب پذیری یک دستگاه را در معرض اتصالات خارجی قرار میدهد. بهطوریکه یک هکر میتواند از طریق اینترنت به گیرنده و فرستنده ایستگاه BTS نفوذ کند. هکر این امکان و توانایی را دارد تا بستههای UDP را به پورتهای مدیریتی خاصی همچون ۵۷۰۰، ۵۷۰۱ ارسال کند و از قابلیتهای از پیش ساخته شده دستگاه استفاده کند. هکر با استفاده از این ترفند قادر خواهد بود، کنترل ایستگاه BTS را در اختیار بگیرد، ترافیک GSM را از دادههای در حال انتقال استخراج نموده و در نهایت ایستگاه BTS را در معرض حمله قرار دهد.
در همین ارتباط شرکت Zimperium به شرکتها پیشنهاد کرده است، سوکتهایی که برای کنترل و تبادل اطلاعات مورد استفاده قرار میگیرند را تنها به رابط محلی ۱۲۷٫۰٫۰٫۱ متصل کرده یا حتی المقدور برای مسدود کردن ترافیک خارجی از یک دیوارآتش استفاده کنند. مشکل دوم در رابطه با سرریز بافر است. باگ سرریز بافر به علت بستههای خیلی بزرگ UDP رخ میدهد. این رخنه به هکرها اجازه اجرا کردن از راه دور کدهای مخرب را می دهد. مشکل سوم در رابطه با مکانیزم احراز هویت است که به یک هکر اجازه میدهد دستورات را روی فرستنده و گیرنده ایستگاه BTS اجرا کند. در نتیجه هکر بدون آنکه به مجوزهای مدیریتی نیازی داشته باشد، قادر است از راه دور فرستنده و گیرنده را کنترل کند.