ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها

تعد شبكة 5G خطوة هائلة إلى الأمام بالنسبة لعالم الاتصالات والتكنولوجيا ، وستكون في متناول اليد تقريبًا في العامين القادمين.

من المتوقع أن تبلغ سرعة 5G حوالي 10 مرات أسرع من 4G. سيتيح ذلك للمستهلكين والمطورين مواكبة حركة مرور البيانات والمعلومات المتزايدة بسرعة ، ومن المتوقع أن توفر الإمكانيات اللازمة للتقنيات الجديدة مثل إنترنت الأشياء (Internet of Things). بالإضافة إلى ذلك ، فإن العديد من شركات التكنولوجيا الكبرى تمضي قدماً في تطوير الأدوات التي ستسمح لها بالحصول على زخم بالفعل خلال مرحلة التنفيذ.

تتعدى إمكانات شبكة 5G إمكانية بث الفيديو بسرعة فائقة مع وقت تأخر صفري وتنزيلات أفلام كاملة خلال ثوانٍ. مما لا شك فيه ، هناك احتمالات لا حصر لها في السنوات المقبلة. لكن إلى جانب هذه الاحتمالات تأتي تهديدات أمنية متزايدة.

بدأت هواتف 5G وغيرها من الأجهزة في الظهور بالفعل في المتاجر. وقريباً ستصبح شبكة الجيل الخامس التي توفر سرعة فائقة المعيار الجديد للتقنيات الخلوية. باستخدام اتصال 5G ، ستتمكن من بث مقاطع فيديو عالية الجودة وتسغيل الألعاب عبر الإنترنت على جهازك المحمول بسهولة أكبر.

ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها - حماية

ومع ذلك ، كما هو الحال مع أي تقنية جديدة ، تأتي 5G مع بعض المخاوف الأمنية. سنشرح هنا بعض المخاطر الأمنية لـ 5G حتى تكون أكثر إطلاعًا عند شراء أو استخدام أجهزة 5G.

1. ميزات الأمان الاختيارية في 5G

ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها - حماية

المخاوف حول 5G كانت موجودة لبعض الوقت. حتى أن السناتور الأمريكي رون وايدن كتب إلى رئيس لجنة الاتصالات الفيدرالية (FCC) في نوفمبر 2019 لمناقشة بعض هذه المخاوف.

كانت إحدى القضايا الرئيسية التي أثارها السناتور وايدن في رسالته هي أن بعض وسائل حماية الأمن السيبراني ضد نقاط الضعف المعروفة اختيارية في 5G. ويشمل ذلك ميزات مثل التشفير والمصادقة.

نظرًا لأن هذه ليست إلزامية ، يجب أن يقرر كل مشغل شبكة لاسلكية تشغيل هذه الحماية بنفسه. يمكننا أن نأمل أن تختار معظم شركات الإتصالات القيام بذلك. ومع ذلك ، هي ليست ملزمة لاستخدام هذه الحماية.

وكتب وايدن “على مدى عقود ، تجاهلت شركات الاتصالات اللاسلكية نقاط الضعف المعروفة في مجال الأمن السيبراني والتي كانت الحكومات الأجنبية لا تزال تستغلها بنشاط لاستهداف المواطنين”. “لقد فشل السوق في تحفيز الأمن السيبراني ، جزئياً لأن المستهلكين ليس لديهم طريقة لمقارنة ممارسات الأمن السيبراني لشركات الهاتف.”

هذا مصدر قلق ليس فقط لمستخدمي 5G الذين لا يتم أخذ أمانهم بجدية من طرف شركة الإتصالات التي يستخدمونها. يمكن أن يؤثر هذا الضعف على الآخرين أيضا. على سبيل المثال ، إذا لم يكن مزود خدمة المستخدم “A” آمنًا وقام بإرسال واستقبال الرسائل من المستخدم “B” ، فستكون بيانات كلا المستخدمين في خطر.

في رسالته ، أثار السناتور وايدن مسألة قيام الحكومات الأجنبية باستخدام نقاط الضعف هذه لاستهداف الأمريكيين. لكن المستخدمين في خطر من التجسس من حكوماتهم كذلك.

2. المخاطر المتعلقة بالأجهزة والبنية التحتية لـ 5G

ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها - حماية

تقرير 2019 الصادر عن وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) يثير المزيد من المخاوف بشأن الجيل الخامس. نظرت الوكالة إلى المخاطر الأمنية الموجودة حاليًا في تقنية 4G. ثم نظرت في كيفية تطبيق هذه المخاطر على 5G.

على وجه الخصوص ، يأخذ التقرير في الاعتبار كيف يمكن للأجهزة المصنعة من قبل شركة غير موثوقة أن تعرض الأمن للخطر. من الواضح أن هذا إشارة إلى شركات صينية مثل Huawei ، والتي اُتهمت بالتجسس على الأمريكيين.

ويحذر التقرير من أنه “حتى لو كانت الشبكات الأمريكية آمنة ، فإن البيانات الأمريكية التي تنتقل إلى الخارج عبر شبكات اتصالات غير موثوق بها قد تتعرض لخطر الاعتراض والتلاعب والتعطيل والتدمير”.

هناك أيضًا مشكلة العدد الهائل للمكونات المستخدمة في 5G ، والتي هي أعلى من التقنيات اللاسلكية السابقة. سوف يتطلب الكثير من الدعم لشبكة 5G بنية تحتية جديدة. وهذا يعني أن شركات الإتصالات ستحتاج إلى بناء المزيد من الأبراج الخلوية وكذلك المزيد من الخلايا الصغيرة. تكمن المشكلة في ذلك في أنه كلما زاد عدد المكونات الموجودة في النظام ، زاد عدد الطرق لمهاجمته.

يتعلق الأمر بشكل خاص عندما تفكر في التقنيات التي ستُستخدم بالإستعانة بـ 5G ، مثل السيارات المستقلة والعمليات الطبية عن بُعد وأجهزة إنترنت الأشياء. هذه كلها عرضة للهجمات الإلكترونية ويمكن أن يكون لهجوم ناجح عواقب وخيمة للغاية.

3. ثغرة أمنية في بروتوكول المصادقة لـ 5G

ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها - حماية

بالإضافة إلى هذه التهديدات العامة ، حدد الباحثون مشكلات أمنية محددة في 5G. وصف باحثون من SINTEF Digital Norway وجامعة برلين التقنية ثغرة أمنية في بروتوكول Authentication and Key Agreement (AKA) الذي تستخدمه شبكة 5G في صفحة 2019.

بروتوكول AKA هو ما تستخدمه الأجهزة للتواصل مع شبكة 5G. يستخدم بروتوكول مماثل في شبكات 3G و 4G أيضًا. ينشئ بروتوكول AKA كلمة مرور لمرة واحدة حتى تتمكن الأجهزة والشبكات الخلوية من إرسال البيانات ذهابًا وإيابًا ، والتأكد من عدم تداخل البيانات.

تم تصميم الإصدار الجديد 5G من بروتوكول AKA ليكون أكثر أمانًا ولحماية من نوع من الهجمات يسمى هجوم محطة قاعدة وهمية.

ومع ذلك ، قدم بروتوكول AKA الجديد نقطة ضعف خاصة به. اكتشف الباحثون ثغرة أمنية منطقية ، مما يعني وجود مشكلة في الطريقة التي يعمل بها النظام بدلاً من الضعف في أي كود أساسي. من المفترض أن يستخدم البروتوكول التشفير العشوائي لحماية البيانات. لكن الباحثين تمكنوا من الالتفاف على هذا. حيث ابتكروا فئة جديدة من الهجمات أطلقوا عليها اسم هجوم مراقبة النشاط.

هذا يعني أن المتسللين يمكنهم سرقة المعلومات التي يتم نقلها عبر 5G. اقترح الباحثون حل مشكلة عدم الحصانة ، ولكن لم يتم اعتماد الإصلاح بعد.

4. 5G ليست آمنة من لاقط IMSI

ما هي مخاطر الأمان المتعلقة بشبكة الجيل الخامس والتي تحتاج إلى معرفتها - حماية

هناك أيضًا طريقة يمكن للحكومات من خلالها التجسس على المستخدمين أثناء إستخدام 5G. تَركز اهتمام كبير على قضية أمنية أثيرت في عام 2018. أعلنت وزارة الأمن الداخلي الأمريكية أنها اكتشفت أجهزة مراقبة إلكترونية تسمى لاقط هوية المشتركين في الاتصالات المتنقلة الدولية (IMSI) في واشنطن العاصمة.

لاقط IMSI هي الأجهزة التي تتظاهر بأنها أبراج خليوية ، لذلك تتصل أجهزة مثل الهواتف المحمولة بها. ولكن عندما يكون الجهاز متصلاً ، يمكن لصاحب لاقط IMSI اعتراض المكالمات الهاتفية والرسائل. يستخدم مكتب التحقيقات الفيدرالي تقنية مماثلة تسمى أجهزة Stingray من أجل تتبع اتصالات الهاتف الخليوي منذ منتصف التسعينيات.

على الرغم من الغضب العلني من Stingray في السنوات الخمس الماضية ، يواصل مكتب التحقيقات الفيدرالي استخدام التكنولوجيا. يستخدم مكتب تطبيق القانون في كندا والمملكة المتحدة أيضًا مثل هذه الأجهزة.

كان من المفترض أن تحمي 5G المستخدمين من أجهزة لاقط IMSI. ومع ذلك ، يبدو أن هناك عددًا من الطرق التي يمكن بها للمهاجمين الالتفاف حول الحماية في 5G.

طريقة واحدة هي استخدام مشكلة عدم الحصانة في بروتوكول AKA الموضح أعلاه. طريقة أخرى تتم من خلال هجوم يسمى Torpedo. يستفيد هذا من ضعف بروتوكول الترحيل الذي يُخطر الهاتف لأن يكون جاهزًا عندما توشك مكالمة أو رسالة على الوصول. يمكن للمتسللين استخدام Torpedo لتزوير تنبيهات Amber أو لمنع الرسائل الواردة تمامًا.

إذا قام المتسللون بنشر Torpedo ، فيمكنهم متابعة ذلك مع هجمات متتابعة تسمى Piercer و IMSI-Cracking. معا ، يمكن لهذه الهجمات الوصول إلى بيانات IMSI على كل من شبكات 4G و 5G.

لذلك 5G غير محمي ضد مستخدمي أجهزة إلتقاط IMSI بعد كل شيء.

قضايا الأمن مع شبكة 5G

توفر تقنية 5G سرعات إنترنت أسرع وبالتالي تمكين وظائف جديدة مثل بث الألعاب على الأجهزة المحمولة. ومع ذلك ، فإن هذه التكنولوجيا الجديدة تحمل بعض المخاطر الأمنية معها. قبل أن تقفز إلى 5G ، يجب مراعاة أمان أجهزتك. ويجب أن تفكر فيما إذا كان يمكن اختراق الأجهزة عن طريق الاتصال بشبكة 5G.

المصدر
زر الذهاب إلى الأعلى