background img
Eki 12, 2012
0 0

3G Güvenlik Açığı İle Yeriniz Tespit Edilebilir

Yazar
3g-logo

Güvenlik araştırmacıları, bir ağa bağlı tüm cihazların yerini tespit edebilmeyi sağlayacak bir 3G güvenlik açığı buldu. Görünüşe göre bu güvenlik açığı tüm modern 3G ağlarında bulunmakta ve kolayca edinilebilecek cihazlarla kullanılabilmekte. Asıl korkutucu olan ise sadece bu güvenlik açığının fazla bilgisayar bilgisi olmayan birinin bir cihazı takip edebilmesine imkan tanıması değil, aynı zamanda 3GPP’ nin bu 3G güvenlik açığını yaklaşık 6 aydır biliyor olması.

3G Güvenlik Açığına Sebebiyet Verebilecek Bir GSM Baz İstasyonu

Güvenlik açığını bulan baş araştırmacılar Birmingham Üniversitesi’ nde çalışıyor ve Berlin Teknik Üniversitesi’ ndeki araştırmacılarla işbirliği içerisindeler. Araştırmacılar bu ay sonunda yapılacak ACM Bilgisayar ve İletişim Güvenliği Konferansı’nda buldukları güvenlik açığını ayrıntılı olarak anlatmaya hazırlanıyorlar.

Bu tür saldırılar daha önceden yapılan saldırılardan oldukça farklı. Araştırmacılar tarafından ortaya çıkarılan bu saldırı Muxiang Zhang ve Yuguang Fang tarafından keşfedilen saldırıya çok benziyor. Fakat bu saldırıda araştırmacılar bir kişisel gizlilik açığını kullanmaktan ziyade taklit etme yöntemini kullanıyorlar.

3G Güvenlik Açığı Saldırıları

Araştırmacı ekip, yazılımı değiştirilmiş bir “femtocell” (10 metre civarı etki alanı olan minyatür baz istasyonu) kullanarak bu cihaz ve telefon arasında iletişim kuran dalgalara G Katman-3 mesajları eklemiş. Bu mesajları hem telefondan cihaza hem de cihazdan telefona giden dalgalara eklemişler. Bu da bulgularının doğru olduğundan emin olmalarını sağlamış.

Ekipler bu testleri T-Mobile, O2 ve Vodafone gibi şebekelerde denemişler. Testlerden çıkan sonuç ise bu saldırının 3G standartlarına uyan tüm cihaz ve şebekelerde kullanılabileceği yönünde.

IMSI Çağrı Saldırısı

IMSI (International Mobile Subscriber Identity = Uluslararası Mobil Abone Kimliği) çağrı saldırısında saldırgan cihaza TMSI ile (Temporary Mobile Subscriber Identity = Geçici Mobil Abone Kimliği) çağrı isteği gönderiyor. Daha sonra cihaz, istek yapılan alana göre olumlu ya da olumsuz bir sonuç dönüyor. Diğer bir deyişle saldırgan, büyük küçük fark etmeden belli bir alanda bir telefonun bulunup bulunmadığını saptayabiliyor.

AKA Protokol Saldırısı

AKA (Authentication and Key Agreement = Kimlik Doğrulama ve Anahtar Değişimi) protokol saldırısında saldırgan belli bir alandaki 3G’si etkin tüm cihazlara benzer bir istek gönderiyor. Daha sonra tüm cihazlar eşleştirme hatası verirken saldırganın aradığı cihaz MAC hatası veriyor.

Bu tür bir saldırı sistemi aile üyelerden çalışanlara kadar herkesin yerini tespit etmede kullanılabilir. Rootlanmış bir “femtocell” edinebilen biri istediği bir kimsenin tam yerini saptayabilir. Saptanan bilgi o kadar net ki birinin bina içinde hareket edip etmediği bile tespit edilebilir.

Nasıl Durdurulur?

Araştırmacılar bu tür saldırıları önlemek için iki yol öneriyorlar. Birinci yol, AKA ve IMSI protokollerinin var olan anahtarlarının yanında yeni bir oturum anahtarı daha eklenmesi. İkinci yol ise hata mesajlarının değiştirilmesi, böylece saldırılan telefonun farklı hata mesajı göndermesine dayanan saldırı, tüm cihazlar aynı hata mesajını göndereceği için imkansız hâle gelecek.

Bu çözüm önerilerinin oldukça ucuz ve şebeke yapısında fazla değişiklik gerektirmeyecek öneriler olduğunu da söyleyelim. Yani hızlı davranılırsa kısa sürede bu 3G güvenlik açığı kapatılabilir.



Kaynak: SC Magazine Avustralya

Kategoriler:
Android Haberleri

Bir Cevap Yazın

Android Canavarı Android Canavarı