about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

آنتن‌های مخابراتی هدف جدید هکرها

به گزارش واحد متخصصین سایبربان؛ بررسی‌های اخیر محققان امنیتی شرکت زیپریوم (Zimperium) نشان می‌دهد، وجود سه نقص امنیتی در فرستنده‌های رادیویی موسوم به (BTS)، به مهاجمان اجازه سرقت اطلاعات کاربرانی که در حال استفاده از خدمات این برج‌های هستند را می‌دهد.
امروزه ایستگاه‌های BTS به‌عنوان ستون اصلی شبکه‌های تلفن همراه یک کشور به شمار می‌روند که به‌نوبه خود کاربران برای ارسال و دریافت مکالمات از این زیرساخت استفاده می‌کنند. ایستگاه‌های بی تی اس، معمولاً به‌صورت جهانی برای زیرساخت‌های شبکه‌های تلفن همراه GSM، UTMS و LTE مورداستفاده قرار می‌گیرند.
کارشناسان امنیتی موسسه زیپوریوم اعلام کردند، پس از شناسایی خطای Stagefright در سیستم‌های مخابراتی، سه نقص امنیتی مهم را در این سیستم‌ها شناسایی‌شده است؛ که در بسته‌های نرم‌افزاری این سیستم‌ها قرار دارند. بررسی‌های اخیر این موسسه نشان می‌دهد زیرساخت‌هایی مانند (Legba (YateBTS <= 5.0.0،  (OpenBTS <= 4.0.0 و OpenBTS-UMTS <= 1.0.0) و OsmoCOM (Osmo-TRX <= 0.1.10) Osmo-BTS <= 0.1.10 که از معماری‌های مشابه استفاده می‌کنند، در برابر حملات هکرها آسیب پذیر هستند.

 

 


پیش برد فعالیت مخرب مهاجم
1.    در بررسی‌های اخیر، کارشناسان به این نتیجه رسیدند که هسته مرکزی سرویس نرم‌افزاری برج‌های مخابراتی که در ارتباطات خارجی مورداستفاده قرار می‌گیرد، به مهاجم اجازه دسترسی به فرستنده و گیرنده از طریق اینترنت را می‌دهد. این در حالی است که مهاجم پس از ارسال بسته‌های UDP به درگاه‌های (5700،5701،5701) ، توانایی کنترل از راه دور ایستگاه، تغییر ترافیک GSM و استخراج اطلاعات یا حتی اقدامات بدتری روی آنتن مخابراتی را دارد. این شرکت توصیه می‌کند برای مقابله با سوءاستفاده‌های صورت گرفته توسط مهاجمان، شرکت‌ها برای تبادل اطلاعات از رابط (127.0.0.1) و استقرار یک دیوار آتشین برای جلوگیری از ورود ترافیک خارجی استفاده کنند.
2.    استفاده مهاجمان از روش سرریز بافر با استفاده از بسته‌های UDP بزرگ: با استفاده از این روش و اجرای کدهای RCE از راه دور، فعالیت مخرب روی دستگاه موردنظر اجرا می‌شود. از این اقدام می‌توان به‌عنوان یکی از خطرناک‌ترین فعالیت‌های مهاجم نام برد.

 


3.    همان‌طور که در بند اول به آن اشاره شد، اگر مهاجم توانایی ارسال ترافیک UDP به ایستگاه بی تی اس را دارا باشد، قادر به ارسال دستورات خود به ماژول‌های فرستنده و گیرنده سخت‌افزار و ایجاد اختلال در سیستم خواهد بود. با توجه به نقص‌های موجود در سیستم، مهاجم قادر به کنترل ماژول‌های فرستنده و گیرنده موجود در برج مخابراتی خواهد بود.
 کارشناسان پس از بررسی‌های خود اعلام کردند درصورتی‌که مهاجم دسترسی به مرکز کنترل آنتن را دارا باشد، توانایی خاموش کردن و تغییر فرکانس‌های رادیویی آنتن را دارد.

 

تازه ترین ها
استفاده
1404/09/06 - 18:35- هوش مصنوعي

استفاده از هوش مصنوعی در عملیات‌های نظامی کره شمالی

کارشناسان معتقدند که هکرهای کره شمالی می‌توانند از هوش مصنوعی در عملیات‌های نظامی استفاده کنند.

دستگیری
1404/09/06 - 15:51- اروپا

دستگیری هکر روسی به اتهام هک شرکت‌های لهستانی

لهستان یک شهروند روس را به اتهام هک سیستم‌های فناوری اطلاعات شرکت‌های لهستانی دستگیر کرد.

تشدید
1404/09/06 - 14:55- آمریکا

تشدید حملات باج‌افزاری در تعطیلات

توسعه‌دهنده‌ی اسرائیلی ابزارهای امنیتی اعلام کرد که حملات باج‌افزاری در تعطیلات و در طول تحولات سازمانی افزایش می‌یابد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.