about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

آنتن‌های مخابراتی هدف جدید هکرها

به گزارش واحد متخصصین سایبربان؛ بررسی‌های اخیر محققان امنیتی شرکت زیپریوم (Zimperium) نشان می‌دهد، وجود سه نقص امنیتی در فرستنده‌های رادیویی موسوم به (BTS)، به مهاجمان اجازه سرقت اطلاعات کاربرانی که در حال استفاده از خدمات این برج‌های هستند را می‌دهد.
امروزه ایستگاه‌های BTS به‌عنوان ستون اصلی شبکه‌های تلفن همراه یک کشور به شمار می‌روند که به‌نوبه خود کاربران برای ارسال و دریافت مکالمات از این زیرساخت استفاده می‌کنند. ایستگاه‌های بی تی اس، معمولاً به‌صورت جهانی برای زیرساخت‌های شبکه‌های تلفن همراه GSM، UTMS و LTE مورداستفاده قرار می‌گیرند.
کارشناسان امنیتی موسسه زیپوریوم اعلام کردند، پس از شناسایی خطای Stagefright در سیستم‌های مخابراتی، سه نقص امنیتی مهم را در این سیستم‌ها شناسایی‌شده است؛ که در بسته‌های نرم‌افزاری این سیستم‌ها قرار دارند. بررسی‌های اخیر این موسسه نشان می‌دهد زیرساخت‌هایی مانند (Legba (YateBTS <= 5.0.0،  (OpenBTS <= 4.0.0 و OpenBTS-UMTS <= 1.0.0) و OsmoCOM (Osmo-TRX <= 0.1.10) Osmo-BTS <= 0.1.10 که از معماری‌های مشابه استفاده می‌کنند، در برابر حملات هکرها آسیب پذیر هستند.

 

 


پیش برد فعالیت مخرب مهاجم
1.    در بررسی‌های اخیر، کارشناسان به این نتیجه رسیدند که هسته مرکزی سرویس نرم‌افزاری برج‌های مخابراتی که در ارتباطات خارجی مورداستفاده قرار می‌گیرد، به مهاجم اجازه دسترسی به فرستنده و گیرنده از طریق اینترنت را می‌دهد. این در حالی است که مهاجم پس از ارسال بسته‌های UDP به درگاه‌های (5700،5701،5701) ، توانایی کنترل از راه دور ایستگاه، تغییر ترافیک GSM و استخراج اطلاعات یا حتی اقدامات بدتری روی آنتن مخابراتی را دارد. این شرکت توصیه می‌کند برای مقابله با سوءاستفاده‌های صورت گرفته توسط مهاجمان، شرکت‌ها برای تبادل اطلاعات از رابط (127.0.0.1) و استقرار یک دیوار آتشین برای جلوگیری از ورود ترافیک خارجی استفاده کنند.
2.    استفاده مهاجمان از روش سرریز بافر با استفاده از بسته‌های UDP بزرگ: با استفاده از این روش و اجرای کدهای RCE از راه دور، فعالیت مخرب روی دستگاه موردنظر اجرا می‌شود. از این اقدام می‌توان به‌عنوان یکی از خطرناک‌ترین فعالیت‌های مهاجم نام برد.

 


3.    همان‌طور که در بند اول به آن اشاره شد، اگر مهاجم توانایی ارسال ترافیک UDP به ایستگاه بی تی اس را دارا باشد، قادر به ارسال دستورات خود به ماژول‌های فرستنده و گیرنده سخت‌افزار و ایجاد اختلال در سیستم خواهد بود. با توجه به نقص‌های موجود در سیستم، مهاجم قادر به کنترل ماژول‌های فرستنده و گیرنده موجود در برج مخابراتی خواهد بود.
 کارشناسان پس از بررسی‌های خود اعلام کردند درصورتی‌که مهاجم دسترسی به مرکز کنترل آنتن را دارا باشد، توانایی خاموش کردن و تغییر فرکانس‌های رادیویی آنتن را دارد.

 

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.