حفره‌های حیاتی باعث حمله به برج‌های تلفن همراه می‌شوند!

محققان Zimperium متوجه شدند که ۳ حفره امنیتی در ایستگاه‌های BTS به مهاجمان اجازه می‌دهد که به برج‌های تلفن همراه رخنه کرده و با آلوده کردن آن‌ها از این برج‌ها سرقت کنند.

BTS (ایستگاه پایه فرستنده گیرنده) اصطلاحی فنی است که برای توصیف برج‌های تلفن همراهی استفاده می‌شود که همه ما هر روز در شهر و روستایمان می‌بینیم و روی کوه‌ها و زمین‌ها و تپه‌ها در حال گسترش‌‌اند.

ایستگاه‌های BTS، استحکامات هر شبکه تلفن همراه در سرتاسر جهان است و برای ارسال تماس‌ها، پیامک‌ها و بسته‌های اطلاعاتی از تلفن همراه ما به مرکز اطلاعات اپراتور تلفن همراه استفاده می‌شود و مرکز اطلاعات هم به‌نوبه خود تماس‌ها را برقرار می‌سازد، پیام‌های کوتاه را ارسال و بسته‌های اطلاعاتی را از طریق اینترنت به کارگزاری که ما می‌خواهیم می‌فرستد.

ایستگاه‌های BTS بدون توجه به اینکه آیا شبکه تلفن همراه اصلی روی فناوری GSM، UTMS یا LTE قرار دارد، در سرتاسر جهان استفاده می‌شوند.

حفره‌ها روی چند محصول چند شرکت تأثیر می‌گذارد!

یک شرکت امنیتی تلفن همراه به نام Zimperium که اشکال Stagefright را کشف کرده بود، اعلام کرد که ۳ حفره امنیتی در چند بسته‌ نرم‌افزاری پیدا کرده است که برای ایستگاه‌های BTS استفاده می‌شوند.

طبق گزارش Zimperium، از بسته‌های نرم‌افزاری دیگر در این آزمایش استفاده نشده است و ممکن است این برنامه‌ها نیز آلوده شده باشند چرا که به نظر می‌رسد همه آن‌ها به همین شیوه و با ساختاری مشابه راه‌اندازی می‌شوند.

شرکت‌های آلوده و نرم‌افزار آن‌ها به شرح زیر هست:

Legba Incorporated (YateBTS <= ۵.۰.۰)

Range Networks (OpenBTS <= ۴.۰.۰ و OpenBTS-UMTS <= ۱.۰.۰)

OsmoCOM (Osmo-TRX <= ۰.۱.۱۰ و Osmo-BTS <= ۰.۱.۱۰).

در حال حاضر چندین حفره وجود دارد که اپراتورهای تلفن همراه و شرکت‌های نرم‌افزاری BTS باید آن‌ها را در تجهیزاتشان برطرف کنند.

حفره‌ها به مهاجمان اجازه دسترسی به ایستگاه‌های BTS را می‌دهند.

اولین اشکال در نرم‌افزار BTS است که دستگاه‌ را در معرض اتصالات خارجی قرار می‌دهد و به مهاجم اجازه می‌دهد از طریق اینترنت به گیرنده/ فرستنده ایستگاه BTS دست یابد.

مهاجم می‌تواند بسته‌های UDP را به درگاه‌های مدیریتی خاصی بفرستد (۵۷۰۰, ۵۷۰۱, ۵۷۰۱) و از ویژگی‌های دستگاه بهره ببرد. مهاجم با این کار می‌تواند از راه دور کنترل ایستگاه BTS را به دست بگیرد، ترافیک GSM را تغییر دهد، اطلاعات را از داده‌های عبوری استخراج کند، به ایستگاه BTS حمله کند.

در این مورد، Zimperium به شرکت‌ها توصیه می‌کند ورودی‌های (سوکت) مورد استفاده برای کنترل و تبادل اطلاعات را تنها به رابط محلی (۱۲۷.۰.۰.۱) متصل کنند یا از یک دیوار آتش برای مسدود کردن ترافیک خارجی استفاده کنند.

اشکال دوم سرریز بافر حافظه ناشی از بسته‌های UDP خیلی بزرگ است. این اشکال در واقع یک حفره اجرای کد از راه دور قدیمی (RCE) است که به مهاجم اجازه می‌دهد کد مخربی را روی دستگاه راه‌اندازی کند. میزان خطر این حفره به توانایی‌های مهاجم بستگی دارد.

حفره سوم به مورد اول بستگی دارد. اگر مهاجم بتواند ترافیک UDP معمول را به ایستگاه BTS بفرستد، از آنجایی‌که ویژگی‌های کانال کنترل احراز هویت نمی‌شود، مهاجم می‌تواند دستورات را روی فرستنده/ گیرنده ایستگاه BTS اجرا کند.

این حفره ویژه به مهاجم اجازه می‌دهد فرستنده/ گیرنده را از راه دور کنترل کند بدون اینکه نیاز باشد به اعتبارات مدیریتی وارد شود.

Zimperium می‌گوید مهاجم با دسترسی به کانال کنترل می‌تواند BTS را خاموش کند، فرکانس‌های رادیویی آنتن را مسدود کند یا شناسه‌ی BTS را تغییر دهد، BTS را از شبکه اپراتور تلفن همراه حذف کند یا آن را مجبور کند همانند ایستگاه BTS دیگری از شبکه دیگری عمل کند و حملات MitM صورت دهد.

همه شرکت‌های آلوده حفره‌ها را وصله نمودند، اما شرکت Range Networks دو اشکال اول در OpenBTS را در روز ۶ و ۱۳ جولای دوباره وصله نمود، چراکه این آسیب‌پذیری‌ها پس ‌از اینکه در روز ۶ می وصله شده بودند، دوباره در نرم‌افزار این شرکت راه‌اندازی شدند.

۲۲۲_۰

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.