about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آنتن‌های مخابراتی هدف جدید هکرها

به گزارش واحد متخصصین سایبربان؛ بررسی‌های اخیر محققان امنیتی شرکت زیپریوم (Zimperium) نشان می‌دهد، وجود سه نقص امنیتی در فرستنده‌های رادیویی موسوم به (BTS)، به مهاجمان اجازه سرقت اطلاعات کاربرانی که در حال استفاده از خدمات این برج‌های هستند را می‌دهد.
امروزه ایستگاه‌های BTS به‌عنوان ستون اصلی شبکه‌های تلفن همراه یک کشور به شمار می‌روند که به‌نوبه خود کاربران برای ارسال و دریافت مکالمات از این زیرساخت استفاده می‌کنند. ایستگاه‌های بی تی اس، معمولاً به‌صورت جهانی برای زیرساخت‌های شبکه‌های تلفن همراه GSM، UTMS و LTE مورداستفاده قرار می‌گیرند.
کارشناسان امنیتی موسسه زیپوریوم اعلام کردند، پس از شناسایی خطای Stagefright در سیستم‌های مخابراتی، سه نقص امنیتی مهم را در این سیستم‌ها شناسایی‌شده است؛ که در بسته‌های نرم‌افزاری این سیستم‌ها قرار دارند. بررسی‌های اخیر این موسسه نشان می‌دهد زیرساخت‌هایی مانند (Legba (YateBTS <= 5.0.0،  (OpenBTS <= 4.0.0 و OpenBTS-UMTS <= 1.0.0) و OsmoCOM (Osmo-TRX <= 0.1.10) Osmo-BTS <= 0.1.10 که از معماری‌های مشابه استفاده می‌کنند، در برابر حملات هکرها آسیب پذیر هستند.

 

 


پیش برد فعالیت مخرب مهاجم
1.    در بررسی‌های اخیر، کارشناسان به این نتیجه رسیدند که هسته مرکزی سرویس نرم‌افزاری برج‌های مخابراتی که در ارتباطات خارجی مورداستفاده قرار می‌گیرد، به مهاجم اجازه دسترسی به فرستنده و گیرنده از طریق اینترنت را می‌دهد. این در حالی است که مهاجم پس از ارسال بسته‌های UDP به درگاه‌های (5700،5701،5701) ، توانایی کنترل از راه دور ایستگاه، تغییر ترافیک GSM و استخراج اطلاعات یا حتی اقدامات بدتری روی آنتن مخابراتی را دارد. این شرکت توصیه می‌کند برای مقابله با سوءاستفاده‌های صورت گرفته توسط مهاجمان، شرکت‌ها برای تبادل اطلاعات از رابط (127.0.0.1) و استقرار یک دیوار آتشین برای جلوگیری از ورود ترافیک خارجی استفاده کنند.
2.    استفاده مهاجمان از روش سرریز بافر با استفاده از بسته‌های UDP بزرگ: با استفاده از این روش و اجرای کدهای RCE از راه دور، فعالیت مخرب روی دستگاه موردنظر اجرا می‌شود. از این اقدام می‌توان به‌عنوان یکی از خطرناک‌ترین فعالیت‌های مهاجم نام برد.

 


3.    همان‌طور که در بند اول به آن اشاره شد، اگر مهاجم توانایی ارسال ترافیک UDP به ایستگاه بی تی اس را دارا باشد، قادر به ارسال دستورات خود به ماژول‌های فرستنده و گیرنده سخت‌افزار و ایجاد اختلال در سیستم خواهد بود. با توجه به نقص‌های موجود در سیستم، مهاجم قادر به کنترل ماژول‌های فرستنده و گیرنده موجود در برج مخابراتی خواهد بود.
 کارشناسان پس از بررسی‌های خود اعلام کردند درصورتی‌که مهاجم دسترسی به مرکز کنترل آنتن را دارا باشد، توانایی خاموش کردن و تغییر فرکانس‌های رادیویی آنتن را دارد.

 

تازه ترین ها
سرمایه‌گذاری
1404/07/16 - 15:55- آمریکا

سرمایه‌گذاری شرکت های آمریکایی در صنعت برق

به علت رونق مراکز داده و هوش مصنوعی در آمریکا، سرمایه‌گذاری در صنعت برق افزایش‌یافته است.

هجوم
1404/07/16 - 14:57- هوش مصنوعي

هجوم کسب‌وکارهای اروپایی به سمت هوش مصنوعی

کسب‌وکارهای کوچک اروپایی بدون ابزارهای دیجیتال اولیه به سمت هوش مصنوعی هجوم می‌آورند.

اولین
1404/07/16 - 13:04- آمریکا

اولین قانون امنیت سایبری در برزیل

برزیل اولین قانون ملی امنیت سایبری را تصویب خواهد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.