GSM şebekelerinin eskiyen standartlarının doğurduğu açıklar bir kez daha gözler önüne serildi
DefCon Hacker’lar Buluşması’nda bir gösteri yapan Chris Paget, limitli bir bütçeyle istenen her telefon görüşmesinin dinlenebileceğini kanıtladı. Şayet niyetiniz varsa (!) siz de sadece 1500 dolarlık ekipmanla istediğiniz telefonu dinleyebilirsiniz.
Paget’ın yaptığı saldırı aslında yeni değil. GSM şebekesinin kullandığına eş ya da biraz daha yüksek frekans yayılarak, sinyalin dinleyici tarafına sıçraması sağlanıyor. Paget’ın kullandığı 900 MHz’lik frekans bandı daha çok amatör radyo yayını yapan kişiler tarafından kullanılıyor. Bu bant aralığı yayın yapmak suç teşkil etmiyor; daha kötüsü Avrupa’daki pek çok mobil operatör bu frekans aralığını kullanıyor. Chris, uzun menzilli RFID okuma cihazıyla dinleme işlemi gerçekleştiriyor.
Yani 2G (2. jenerasyon) GSM şebeke kullanıcıları bu saldırı karşısında savunmasız halde kalıyor. 3G’de ise, bir önceki jenerasyonun aksine kimlik doğrulama önlemleri bulunuyor. Ayrıca 3G’nin kullandığı frekans bandı 2.1 GHz. Bu da 3g ve 4G’yi erişilmesi, dolayısıyla dinlenmesi zor, en azından çok daha maliyet isteyen jenerasyonlar haline getiriyor.
3G uyumlu cihaz kullanan kullanıcıların da fark etmiş olabileceği gibi, yeni nesil cihazlarda 3G’nin yanında bir de 2G desteği bulunuyor. Paget, gösterisinde 3G sinyaliyle çalışan cep telefonunu 2G’ye düşürerek saldırı düzenlemeyi denedi. Teoride mümkün, ancak gerçekleşme olasılığı düşük bir ihtimal.
2G/3G arasındaki değişim, baz istasyonundan çekilen veriye göre değişiyor. Şayet operatör, baz istasyonunu 3G uyumlu hale getirmişse ve kullanıcılar o anda istasyona yüklenerek aktarılan veri miktarını kabartıyorsa otomatik olarak 3G frekansı aktif ediliyor. Ancak sinyalin kuvvetli olarak ulaşmadığı yerlerde cihaz şebekeden kopmamak adına kendi 2G modunu aktif ediyor.
Peki, bunu nasıl anlarsınız? 3G telefonunuzun sinyal barlarına bakın. Barların hemen üst köşesinde 3G simgesi görüyorsanız problem yok. Ancak 3G yerine ‘E’ ya da ‘G’ harflerinden birisini görüyorsanız, potansiyel tehlike altındasınız.
Şebekeden gelen sinyale göre mod değişimine örnek vermemiz gerekirse; örneğin cihazınızın sinyal seviyesi 3G modunda 1 ya da 2 (düşük) dolaylarında, 2G modunda ise tam görünüyor olabilir. Bu, 3G sinyalinin zayıf kaldığı için cihazın otomatik olarak 2G’ye düştüğünü gösterir.
Bu durumun önüne nasıl geçeceğimizi, en azından bu tip saldırıları nasıl yok edeceğimizi soracak olursanız birkaç farklı önerimiz mevcut.
1) 2G kullanıcısı kalmasın: Saldırı 2G ağlar üzerinden gerçekleştirilebiliyor. Bu bakımdan sadece 2G destekli cihazların kullanımı azalırsa, risk de azalmış olur. Ancak dünya genelinde 3 milyardan fazla 2G GSM kullanıcısı olduğu tahmin ediliyor.
2) Baz istasyonları konfigüre edilebilir: Bu da 2G cihaz sayısının azalmasıyla meydana getirilebilir. Mobil operatörler, baz istasyonlarını güncelleyebilir ve mümkün olduğunca sadece 3G tabanlı konfigüre edebilirse, tehlike teorik olarak yine azalmış olacak. Yani Paget’ın düzenlemiş olduğu saldırıda civarda 2G yerine daha çok 3G destekli baz istasyonu bulunsaydı, işi kat kat zorlaşacaktı.
Sonuç olarak tabii ki çözümlerin kullanıcıya yüklenmemesi gerekiyor. Çünkü asıl problem, 2G GSM standardı ve bileşenlerinin saldırılara karşı kendini koruyamaması.
Cnet Türkiye