اكتشف الذكاء الاصطناعي عيوبًا أمنية مخفية في مئات من طرازات الهواتف الذكية 5G

كشف بحث جديد أجرته جامعة بوفالو عن ثغرات أمنية في أكثر من 540 دولة هاتف ذكي 5G النماذج في جميع أنحاء العالم التي يمكن أن تسمح للمهاجمين بتعطيل الخدمة من خلال استغلال فجوة قصيرة قبل أن تؤكد الأجهزة أن اتصال الشبكة شرعي.

وقال الباحث الرئيسي في البحث: “في كل مرة تجري فيها مكالمة أو ترسل رسالة نصية أو تبث مقطع فيديو على هاتف ذكي يدعم تقنية 5G، يتبادل الجهاز سلسلة سريعة من رسائل التكوين مع برج خلوي قريب، تتم معالجة بعضها قبل أن يتحقق الهاتف من صحة البرج”. هونغشين هو، دكتوراه، أستاذ ورئيس قسم مشارك في قسم علوم الكمبيوتر والهندسة بجامعة UB. “وجد فريقنا أن هذه العملية تخلق فرصة للتدخل الضار، مما يكشف عن نقاط الضعف التي تؤثر على الهواتف الذكية من كل الشركات المصنعة الكبرى.”
ولمعالجة هذا الخطر، قام هو وزملاؤه من جامعة يو بي وجامعة تكساس إيه آند إم بتطوير إطار اختبار يعتمد على الذكاء الاصطناعي يسمى CONSET (الاختبار الدلالي الموجه بالقيود) الذي يكتشف نقاط الضعف الخفية هذه ويساعد الشركات المصنعة على إصلاحها قبل أن يتم استغلالها.

اقرأ أيضاً
“مايكروسوفت” تُغير اسم إكس بوكس بتعديل لا يكاد يُرى.. هل تلاحظ الفرق؟

“مايكروسوفت” تُغير اسم إكس بوكس بتعديل لا يكاد يُرى.. هل تلاحظ الفرق؟

تم تطوير معيار 5G الذي يحكم كيفية اتصال الهواتف بالأبراج الخلوية بواسطة مشروع شراكة الجيل الثالث (3GPP) ويغطي آلاف الصفحات من المواصفات الفنية. توجد ضمن هذه المستندات قواعد تفصيلية تصف كيفية عمل الأجزاء المختلفة من رسائل تكوين الهاتف معًا. عندما لا يتم تنفيذ هذه العلاقات بشكل صحيح في برامج الجهاز، يمكن أن تتسلل الأخطاء المنطقية الدقيقة عبر طرق الاختبار التقليدية التي تستخدمها الشركات المصنعة.
وقال هو: “في الماضي، ركزت الاختبارات في كثير من الأحيان على تعطل الهواتف أو تعطيلها عن طريق إرسال رسائل مشوهة أو مشوهة. وهذا هو في الأساس المعادل الرقمي للصراخ الهراء”. “إن نهجنا مع CONSET مختلف. فنحن نرسل رسائل تبدو طبيعية على السطح ولكنها تحتوي على تناقضات مصاغة بعناية تنتهك قواعد المواصفات الخاصة.”
تعتمد CONSET على نموذج لغة كبير (LLM) – نفس فئة تكنولوجيا الذكاء الاصطناعي المستخدمة في أدوات مثل ChatGPT – لقراءة معايير 3GPP وتفسيرها. يستخرج النموذج المتطلبات من أقسام اللغة الطبيعية للمعايير، ويحولها إلى قواعد يمكن فحصها آليًا، ويولد حالات اختبار مستهدفة للكشف عن نقاط الضعف المخفية.
باستخدام إطار عمل الذكاء الاصطناعي، كشف الباحثون عن سبع نقاط ضعف جديدة في الهواتف الذكية التجارية 5G، بما في ذلك ثلاث نقاط مصنفة حسب الصناعة على أنها شديدة الخطورة. وتؤثر العيوب المؤكدة على 64 شريحة مودم – المكونات التي تتعامل مع الاتصالات الخلوية – المستخدمة في 542 طرازًا من الهواتف الذكية. ووفقا لهو، فإن العديد من هذه العيوب مدفونة في الفجوة بين ما تتطلبه معايير 5G وكيف يفسرها برنامج الجهاز.

قام فريق البحث بتقييم CONSET على ثمانية هواتف ذكية تجارية تعمل بتقنية 5G عبر أربع عائلات رئيسية من الشرائح، حيث تقوم بتوصيل رسائل الاختبار لاسلكيًا في بيئة معملية خاضعة للرقابة. على الأجهزة التي تحتوي على شرائح MediaTek وQualcomm، تسببت الرسائل المكتوبة في تعطل المودم وفشل الاتصال. في كثير من الحالات، لم تتمكن الهواتف المتضررة من إعادة الاتصال بالشبكة دون إعادة التشغيل اليدوي.
قامت MediaTek بتعيين ثلاث نقاط ضعف وتعرضات شائعة عالية الخطورة (CVEs) وأصدرت تصحيحات. أكدت شركة كوالكوم العديد من النتائج، مع وجود مشكلات إضافية قيد المراجعة. تقديرًا لجهودهم، حصل الباحثون على 16000 دولار أمريكي من جوائز المكافآت المجمعة، وهي عبارة عن مدفوعات تقدمها الشركات للإبلاغ بشكل مسؤول عن العيوب الأمنية.
وقال هو: “يمكن للمهاجم الذي يستخدم معدات لاسلكية غير مكلفة إنشاء برج خلوي مزيف وتحطيم الهواتف القريبة، وقطع المكالمات والبيانات وحتى اتصالات الطوارئ”. “الخبر السار هو أنه نظرًا لأننا اتبعنا ممارسات الكشف المسؤولة، فقد تمكن المصنعون من تصحيح نقاط الضعف قبل إساءة استخدامها.”
اختبر الفريق أيضًا CONSET على منصة 5G مفتوحة المصدر، حيث حدد 29 نقطة تعطل مميزة وأنتج آثارًا مفصلة لتوجيه إصلاحات المطورين. وقد تم بالفعل حل أربع من هذه المشكلات، ويجري حاليًا إجراء علاجات إضافية.
وفي الآونة الأخيرة، اكتشف الفريق ثغرات أمنية إضافية في نظام النطاق الأساسي تؤثر على أجهزة Apple وGoogle ويعمل مع الشركتين لمعالجتها.

شاهد أيضاً
يسمح خطأ في Android 16 للتطبيقات بتجاهل شبكات VPN والكشف عن عناوين IP

يسمح خطأ في Android 16 للتطبيقات بتجاهل شبكات VPN والكشف عن عناوين IP

تم قبول دراسة الفريق، “الدلالات حول بناء الجملة: الكشف عن نقاط الضعف في النطاق الأساسي 5G للمصادقة المسبقة”، مؤخرًا في ندوة USENIX الأمنية الخامسة والثلاثين، وهي واحدة من المؤتمرات الأكاديمية الرائدة في العالم حول أمن الكمبيوتر والمعلومات، والتي ستعقد في وقت لاحق من هذا الصيف في بالتيمور.
كما أقر الاتحاد العالمي للاتصالات المتنقلة رسميًا بالإفصاح المسؤول للفريق ومساهماته في تعزيز أمن النظام البيئي العالمي للهواتف المحمولة.
وقال هو: “إن تقنية الجيل الخامس هي العمود الفقري لعالمنا المتصل، من الهواتف الذكية الاستهلاكية إلى البنية التحتية الحيوية”. “يُظهر هذا العمل أن الذكاء الاصطناعي يمكن أن يلعب دورًا مهمًا في جعل هذا العمود الفقري أكثر أمانًا.”

مصدر: جامعة ولاية نيويورك في بوفالو

كاتب المقال

صحفي متخصص في الشأن السعودي أكتب من 15 سنة وأعمل بالعديد من المواقع في جميع المجالات وانقل الأخبار بحيادية تامة وأفضل الكتابة في الموضوعات الإخبارية سواء علي المستوي المحلي أو العالمي واعشق السفر والتنقل والسيارات وأحب الإطلاع على كل جديد