IMSI yakalayıcı: 5G ağlarında da izleme mümkündür

bencede

New member


  1. IMSI yakalayıcı: 5G ağlarında da izleme mümkündür

Telekom’un 5G iletim standardı için en önemli güvenlik gereksinimlerinden biri, IMSI alıcılarının 5G ağlarına yasa dışı girişinin önlenmesiydi. Bu nedenle, bu tür gözetim ekipmanını mat etmek için ek kimlik doğrulama ve şifreleme yöntemleri 5G standardına sabitlenmiştir. IMSI avcılarının bu nedenle 5G çağında yok olacağı varsayımı artık yanlış olduğunu kanıtlıyor. Haziran ayının başında Prag’da düzenlenen dünyanın en büyük gözetim fuarı ISS World’de “Güvenlik Sektöründe Bilgi Teknolojisi Merkez Ofisi (ZITiS), 5G ağlarının güvenlik mekanizmalarının atlanabileceği yöntemini sundu.


Gözetim şirketleri Utimaco (Aachen) ve Rohde & Schwarz (Münih) de 5G altında IMSI alıcılarının kullanımına ilişkin sunumlarla temsil edildi. Münih şirketi Trovicor zaten bu tür cihazlar sunuyor. Almanya’da IMSI avcıları, 2022’de kolluk kuvvetleri tarafından toplam 38 kez kullanıldı, ancak bu konuşlandırmaların süresi ve gizli servislerin erişimi kilit altında.

IMSI alıcıları, ilgili mobil ağın bir baz istasyonunu simüle ederek, bölgelerindeki tüm cep telefonlarını kimlikleri (IMSI) için sorgulayabilir. Örneğin, polis yetkilileri tarafından bu radyo hücresine belirli bir cep telefonunun bağlı olup olmadığını belirlemek için kullanılırlar. Bu cep telefonu daha sonra cep telsizleri aracılığıyla bulunabilir. IMSI yakalayıcılar, cep telefonu endüstrisinde son derece popüler değildir çünkü nedeni hemen belli olmayan ağ arızalarına neden olurlar.




ISS Dünya programından alıntı


6-8 Haziran tarihlerinde Prag’da düzenlenen ISS World’de, IMSI alıcılarıyla ilgili tüm sunumlar 8. parkurda toplandı. Prag, Singapur, Washington, Panama City ve Dubai’de peş peşe düzenlenen bu fuarda gazeteciler için herhangi bir akreditasyon bulunmuyor. yıl boyunca.


(Resim: Erich Moechel)



5G ağlarında hayatta kalın


Ders dizisinin adından da anlaşılacağı gibi, yetkililer IMSI alıcılarının 5G ağlarında pratik kullanımıyla tanıştırıldı bile. Bu nedenle, 5G protokollerine de hakim olan üreticilerin prototipleri veya ilk küçük serileri zaten olmalıdır. 5G ile akıllı telefonlara saldırılar, yalnızca başlangıçta şifrelenmemiş olan oturum açma işlemi sırasında mümkündür.


Şimdiye kadar IMSI numaralarına yönelik en yaygın saldırı türü sürüm düşürme saldırısı olmuştur, yani IMSI yakalayıcı, akıllı telefonun yalnızca 2G’yi işleyebileceğini ve ardından GSM protokolleri aracılığıyla IMSI’ye erişebileceğini varsayar. IMSI (Uluslararası Mobil Abone Kimliği), cep telefonunun ülke kodundan, ardından sağlayıcı kodundan ve son olarak ilgili SIM kartın kimlik numarasından oluşur. Yeni cihazlar sadece Prag’daki polis ve gizli servis mensuplarına sunuldu. Bu nedenle, sivil ticaret fuarı ziyaretçileri veya diğer gözetim şirketlerinin çalışanları, yalnızca Aachen Utimaco’da düzenlenen “5G Ağlarında IMSI Yakalayıcıların Hayatta Kalması” konulu ilk konferanstan değil, aynı zamanda IMSI Yakalayıcıları konulu tüm konferanslardan hariç tutuldu.


5G için SUPI alıcısı


Utimaco ürün kataloğunda IMSI yakalayıcı bulunmamakla birlikte Identity De-concealing adlı telekom sektörü için çok benzer işlevlere sahip bir donanım modülü bulunmaktadır. Utimaco’ya göre, bu modül bir akıllı telefonun sözde Abonelik Gizli Tanımlayıcı (SUCI) numarasını engelleyebilir. Bu, 5G kapsamında IMSI olarak adlandırılan bir akıllı telefonun SUPI numarasının (Abone Kalıcı Tanımlayıcı) 5G ağlarında da belirlenebileceği anlamına gelir. SUCI, 2G’deki geçici TIMSI’ye karşılık gelir.

Açıklama, bu donanım modülünün hücresel ağın çevresine, özellikle havaalanları ve cezaevlerindeki hücresel sistemlerde, güvenlik kanatlarında ve yetkililerin ve ordunun açıkta kalan binalarında kurulu olduğunu göstermektedir. Modül, ilgili mobil operatörün ağına güvenli bir sunucu üzerinden bağlanır. En kötü durumda, bu yapılandırma, sitede belirli bir SIM/eSIM’i kaydeden kişi veya şirketi neredeyse gerçek zamanlı olarak tanımlamanıza olanak tanır. Bu durumda, etkilenen radyo hücresinde bir “ilgilenilen akıllı telefon” göründüğünde alarm çalan, muhtemelen kalıcı olarak kurulmuş bir cihazdır.




Bir IMSI yakalayıcının özellikleri


Bu, Trovicor’un 2/3/4/5G mobil ağlar için IMSI alıcıları serisidir. Cihazlar, kayıtlı akıllı telefonların tam coğrafi konumunu belirleyebilir ve bu nedenle, örneğin arabada operasyonel kullanım için de uygundur. İlginç bir şekilde, aynı radyo hücresinde diğer IMSI alıcılarının aktif olup olmadığını belirlemek için de kullanılabilir. Trovicor cihazı, IMSI alıcısı olarak da kullanılabilir.


(Resim: Erich Moechel)



IMSI yakalamayı yakalayın


Münih merkezli ölçüm ve analiz teknolojisi şirketi Rohde & Schwarz – en azından web sitesinde – SUPI sayı saldırısı senaryosunun yalnızca pasif ilk bölümünü sunuyor, ancak bir mobil ağdaki “şüpheli hücreleri” inceleyebiliyor. Bu, mobil ağdaki diğer IMSI veya SUPI alıcılarını bulmak için de kullanılabilir. Donanım tarafında, Nestor’un radyo hücresi algılama yazılımının kurulu olduğu şirketin radyo tarayıcılarından biri gereklidir. Değerlendirme için Windows 10 yüklü geleneksel bir tablet veya dizüstü bilgisayar ve bir uygulama gereklidir. Cihaz ayrıca mobil cihaz olarak da kullanılabilir.

Öte yandan Hollandalı gözetim şirketi Group2000, “hava arayüzünden geçici ve gizli kimlikleri alan ve bunları zaten bilinen bir IMSI ile karşılaştıran stratejik ağ tabanlı bir platform” olan LIMA CellPro gözetim paketi ile eksiksiz programı sundu. veya SUPI. Kurulum ayrıca “akıllı telefonun kalıcı kimliğini engellemek için gereken ağ arayüzlerini ve protokolleri” içerir. Bu, “birçok makamın hava arayüzlerinde bilgi keşfi yapmaya devam etmesine” izin verecektir.




IMSI sorgu süreci grafiği


Grafik, Ruhr Üniversitesi Bochum tarafından yapılan 2021 araştırmasından geliyor ve iki adımlı bir IMSI sorgulama sürecinin bir 5G ağında nasıl çalıştığını gösteriyor. Saldırı iki aşamada gerçekleşir ve kafa karışıklığına ek olarak, buradaki gözetleme cihazına SUCI yakalayıcı denir.


(Resim: Ruhr Üniversitesi Bohum)



“Gerçekten hepsini anladın mı?”


Hedeflenen bir akıllı telefonun IMSI/SUCI numarasını zaten biliyorsanız, saldırı bu şekilde çalışmalıdır. Birinci aşamada, halihazırda bir radyo hücresinde kayıtlı olan tüm cihazların SUCI’leri yakalanır. Kayıtlı tüm akıllı telefonlara, grafikte gösterildiği gibi, bilinen IMSI/SUPI’ye dayalı olarak bir dizi doğru/yanlış kimlik sorgusu gönderilir. Bu sayede aranan bir akıllı telefon 5G şebekelerinde de tespit edilebiliyor.

Bu çalışmanın başlığında yazar ekibi, bir hücre radyosuna bağlı tüm akıllı telefonların gerçekten sorgulanıp sorgulanamayacağını soruyor: “5G SUCI yakalayıcı: “Gerçekten hepsini yakalıyorlar mı?” Bu soruya yalnızca bu bağlamda cevap verilemez. SUCI/IMSI’nin bazı bölümleri isteğe bağlıdır, karma 4G/5G ağları norm olduğundan bağımsız 5G ağ bölümleri hala nadirdir. O zamanlar, mobil operatörler 5G’nin güvenlik mekanizmalarının üçte birinden daha azını uygulamışlardı.

Bu nedenle, Amerikalı yazar Mark Twain’in deyimiyle, 5G’den IMSI avcılarının yakında öleceğine dair raporlar fena halde abartılıyor.


(mki)



Haberin Sonu
 
Üst