IMSI yakalayıcı: 5G ağlarında da izleme mümkündür

hadicanim

Aktif Üye


  1. IMSI yakalayıcı: 5G ağlarında da izleme mümkündür

Telekom’un 5G iletim standardı için en önemli güvenlik gereksinimlerinden biri, IMSI yakalayıcıların 5G ağlarına gizlice sokulmasını imkansız hale getirmekti. Bu nedenle, bu tür gözetim ekipmanını mat etmek için ek kimlik doğrulama ve şifreleme yöntemleri 5G standardına sabitlenmiştir. IMSI yakalayıcıların bu nedenle 5G çağında öleceği varsayımı artık yanlış olduğunu kanıtlıyor. Haziran ayının başında Prag’da düzenlenen dünyanın en büyük gözetim ticaret fuarı ISS World’de “Güvenlik Sektöründe Bilgi Teknolojisi Merkez Ofisi (ZITiS), 5G ağlarının güvenlik mekanizmalarının geçersiz kılınabileceği yöntemini sundu.


Gözetim şirketleri Utimaco (Aachen) ve Rohde & Schwarz (Münih) de 5G altında IMSI yakalayıcıların kullanımına ilişkin sunumlarla temsil edildi. Münih şirketi Trovicor zaten bu tür cihazlar sunuyor. Almanya’da, IMSI yakalayıcıları 2022’de polis yetkilileri tarafından toplam 38 kez konuşlandırıldı, ancak bu konuşlandırmaların süresi ve gizli servislerin erişimi kilit altında.

IMSI yakalayıcıları, ilgili mobil ağın bir baz istasyonunu simüle ederek, bölgelerindeki tüm cep telefonlarını kimlikleri (IMSI) için sorgulayabilir. Örneğin polis yetkilileri tarafından bu radyo hücresine belirli bir cep telefonunun giriş yapıp yapmadığını yerinde belirlemek için kullanılırlar. Bu cep telefonu daha sonra radyo hücreleri aracılığıyla bulunabilir. IMSI yakalayıcılar, nedeni hemen belli olmayan ağlarda anormalliklere neden oldukları için mobil endüstrisinde son derece popüler değildir.




ISS World programından alıntı


6-8 Haziran tarihlerinde Prag’da düzenlenen ISS World’de, IMSI yakalayıcılarla ilgili tüm sunumlar 8. parkurda toplandı. Arka arkaya Prag, Singapur, Washington, Panama City ve Dubai’de düzenlenen bu fuarda gazeteciler için akreditasyon yok. diğeri yıl boyunca.


(Resim: Erich Moechel)



5G ağlarında hayatta kalın


Ders dizisinin adından da anlaşılacağı gibi, yetkililer IMSI yakalayıcıların 5G ağlarında pratik kullanımıyla tanıştırıldı bile. Bu nedenle, 5G protokollerine de hakim olan üreticilerin prototipleri veya ilk küçük serileri zaten olmalıdır. 5G ile akıllı telefonlara saldırılar, yalnızca başlangıçta şifrelenmemiş olan oturum açma işlemi sırasında mümkündür.


Şimdiye kadar IMSI numaralarına yönelik en yaygın saldırı türü sürüm düşürme saldırıları olmuştur, yani IMSI yakalayıcı akıllı telefona yalnızca 2G’yi işleyebiliyormuş gibi davranır ve ardından GSM protokolleri aracılığıyla IMSI’ye erişir. IMSI (Uluslararası Mobil Abone Kimliği), cep telefonu ülke kodundan, ardından sağlayıcının kodundan ve son olarak ilgili SIM kartın kimlik numarasından oluşur. Yeni cihazlar sadece Prag’daki polis ve gizli servis mensuplarına sunuldu. Sivil ticaret fuarı ziyaretçileri veya diğer gözetim şirketlerinin çalışanları bu nedenle yalnızca Aachen Utimaco’nun “5G Ağlarında IMSI Catchers’ın Hayatta Kalması” konulu ilk dersten değil, IMSI Catchers konusundaki tüm derslerden de hariç tutuldu.


5G için SUPI yakalayıcı


Utimaco’nun ürün kataloğunda IMSI yakalayıcı bulunmamakla birlikte telekomünikasyon sektörü için Identity De-concealing adlı çok benzer işlevlere sahip bir donanım modülü bulunmaktadır. Utimaco’ya göre bu modül, bir akıllı telefonun sözde SUCI numarasına (Subscription Concealed Identifier) müdahale edebiliyor. Bu, 5G kapsamında IMSI olarak adlandırılan bir akıllı telefonun SUPI numarasının (Abone Kalıcı Tanımlayıcı) 5G ağlarında da belirlenebileceği anlamına gelir. SUCI, 2G’deki geçici TIMSI’ye karşılık gelir.

Açıklama, bu donanım modülünün hücresel ağın çevresine, yani havaalanlarındaki ve cezaevlerindeki hücresel sistemlere, güvenlik kanatlarına ve yetkililerin ve ordunun açıkta olan binalarına kurulduğunu göstermektedir. Modül, ilgili mobil operatörün ağına güvenli bir sunucu üzerinden bağlanır. En kötüsü de bu yapılandırma, sitede belirli bir SIM/eSIM’i kaydeden kişi veya şirketin neredeyse gerçek zamanlı olarak tespit edilmesini mümkün kılar. Bu durumda, ilgili radyo hücresinde bir “ilgilenilen akıllı telefon” göründüğünde alarm çalan muhtemelen kalıcı olarak kurulmuş bir cihazdır.




Bir IMSI yakalayıcının özellikleri


Bu, Trovicor’un 2/3/4/5G mobil ağlar için IMSI yakalayıcı serisidir. Cihazlar, oturum açmış akıllı telefonların tam coğrafi konumunu belirleyebilir ve bu nedenle örneğin arabalarda operasyonel kullanım için de uygundur. İlginç bir şekilde, aynı radyo hücresinde diğer IMSI yakalayıcıların aktif olup olmadığını belirlemek için de kullanılabilir. Trovicor cihazı ayrıca bir IMSI yakalayıcı yakalayıcı olarak da kullanılabilir.


(Resim: Erich Moechel)



IMSI yakalayıcı yakalayıcı


Münih merkezli ölçüm teknolojisi ve analiz şirketi Rohde & Schwarz, en azından kendi web sitesinde, SUPI numarasına yönelik saldırı senaryosunun yalnızca pasif, ilk bölümünü sunuyor, ancak bir mobil ağdaki “şüpheli hücreleri” inceleyebiliyor. Bu ayrıca mobil ağdaki diğer IMSI veya SUPI yakalayıcıların yerelleştirilmesi için de kullanılabilir. Donanım tarafında, radyo hücresi algılama yazılımı Nestor’un kurulu olduğu şirketin radyo tarayıcılarından biri gereklidir. Değerlendirme için Windows 10 yüklü geleneksel bir tablet veya dizüstü bilgisayar ve bir uygulama gereklidir. Cihaz ayrıca mobil cihaz olarak da kullanılabilir.

Öte yandan, Hollandalı gözetim şirketi Group2000, “hava arayüzünden geçici ve gizli kimlikleri toplayan ve bunları zaten bilinen bir IMSI ile karşılaştıran stratejik ağ tabanlı bir platform” olan LIMA CellPro gözetim paketi ile tam programı sundu. veya SUPI. Kurulum ayrıca “akıllı telefonun kalıcı kimliğine dokunmak için gerekli arayüzleri ve ağ protokollerini” içerir. Bu, “birçok otoritenin hava arayüzlerinde bilgi keşfi yapmaya devam etmesini mümkün kılacaktır”.




IMSI sorgu süreci grafiği


Grafik, Ruhr Üniversitesi Bochum tarafından 2021’de yapılan bir araştırmadan geliyor ve iki aşamalı bir IMSI sorgulama sürecinin bir 5G ağında nasıl çalıştığını gösteriyor. Saldırı iki aşamada gerçekleşir ve kafa karışıklığına ek olarak, gözetleme cihazına burada SUCI yakalayıcı denir.


(Resim: Ruhr Üniversitesi Bohum)



“Gerçekten hepsini alıyor musun?”


Hedeflenen bir akıllı telefonun IMSI/SUCI numarası zaten biliniyorsa, saldırı bu şekilde çalışmalıdır. İlk adımda, halihazırda bir radyo hücresinde kayıtlı olan tüm cihazların SUCI’leri yakalanır. Daha sonra, grafikte gösterildiği gibi bilinen IMSI/SUPI’ye dayalı olarak tüm kayıtlı akıllı telefonlara bir dizi doğru/yanlış kimlik sorgusu gönderilir. Bu sayede aranan bir akıllı telefon 5G şebekelerinde de tespit edilebiliyor.

Bu çalışmanın başlığında yazar ekibi, bir radyo hücresine giriş yapan tüm akıllı telefonların gerçekten sorgulanıp sorgulanamayacağını soruyor: “5G SUCI yakalayıcı: “Gerçekten hepsini hala yakalayabilirler mi?” Bu soru tek başına bu bağlamda cevaplanamaz. SUCI/IMSI bölümlerinin şifrelenmesi isteğe bağlı olduğundan, karma 4G/5G ağları norm olduğundan bağımsız 5G ağ bölümleri hala nadirdir.Mayıs ortasından itibaren İspanyol mobil ağlarında 5G dağıtımları üzerine yapılan yeni bir çalışma, dört büyük ardından, mobil operatörler 5G güvenlik mekanizmalarının üçte birinden daha azını uygulamıştı.

Bu nedenle, Amerikalı yazar Mark Twain’in deyimiyle, 5G’den IMSI yakalayıcılarının yakında öleceğine dair raporlar fena halde abartılıyor.


(mki)



Haberin Sonu