about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

کارشناسان در زمان برگزاری اجلاس بلک هت اعلام کردند که شبکه‌های 5 جی نسبت به حملات سایبری و شنود اطلاعات آسیب‌پذیر هستند.

به گزارش کارگروه امنیت سایبربان؛ شبکه‌های انتقال داده 5 جی (5G) به سرعت در حال توسعه هستند و به نظر می‌رسد زمان زیادی تا تکمیل آن‌ها نیاز باشد؛ اما تعدادی از شهرهای آمریکا و بعضی دیگر از مناطق جهان شروع به استفاده از آن کردند. محققان به واسطه استانداردهای 5 جی بررسی می‌کنند تا متوجه شوند آیا سرعت و امنیت در این بستر بهتر می‌شود و متوجه شده‌اند که هنوز هم اصلاح‌های زیادی باید صورت گیرد.

گروهی از پژوهشگران امنیتی ارتباطات شبکه، در زمان برگزاری اجلاس بلک هت 2019 (Black Hat 2019) به معرفی باگ‌های امنیتی موجود در شبکه‌ی 5 جی پرداختند. این باگ‌ها به منظور مقابله با ابزارهای نظارتی در سامانه محافظتی 5 جی که با نام استینگری (stingrays) شناخته می‌شوند، وجود دارند. از این ابزار که برای شنود ارتباطات مخابراتی از آن استفاده می‌شود به عنوان «IMSI catchers» نیز یاد می‌شود. این ابزار بعد از این که یک مشترک بین‌المللی تلفن همراه به هر شماره تلفن دیگری متصل می‌شود خود را به عنوان یک برج مخابراتی (cell towers) قانونی معرفی می‌کند.

پس از این که دستگاه فریب خورده و اتصال بر قرار شد استینگری می‌تواند دستگاه را ردیابی کرده یا حتی به مکالمات گوش دهد.

راویشانکار برگاانکار (Ravishankar Borgaonkar)، دانشمندان محقق نروژی عضو شرکت سینتف دیجیتال (SINTEF Digital) گفت:

نکته خوب این است که 5 جی هنوز در حال توسعه بوده و امکان رفع مشکلاتی مانند حمله‌ی ایستگاه جعلی وجود دارد. ایده این است که در بستر 5 جی، سرقت شماره‌های شناسایی ابزارهای IMSI و IMEI، دیگر برای تشخیص و ردیابی حملات امکان‌پذیر نخواهد بود؛ اما ما متوجه شدیم بستر یاد شده به طور کامل در برابر چنین حملاتی ایمن نیست.

یکی از پیشرفته‌های اصلی صورت گرفته در شبکه‌ی 5 جی برای مقابله با ابزارهای شنودی مانند استینگری، ارائه راه‌کاری گسترده‌تر برای رمزنگاری اطلاعات دستگاه است. در نتیجه دیگر به سادگی یک قالب قابل‌خواندن منتقل نخواهند شد؛ اما پژوهشگران مجموعه‌ای از آسیب‌پذیری‌ها را شناسایی کرده‌اند که امکان انجام حمله در این حوزه را فراهم می‌کند.

زمانی که ابزار برای اتصال به یک برج سلولی جدید معرفی می‌شود، اطلاعات شناسایی مشخصی از خود را انتقال می‌دهد. دقیقاً به مانند استانداردهای 4 جی، در نسل 5 جی نیز این داده‌ها رمزنگاری نمی‌شوند. در نتیجه پژوهشگران دریافت می‌توانند از طریق یک استینگری داده‌ها را جمع‌آوری کنند و به واسطه‌ی آن به ردیابی دستگاه موجود در منطقه بپردازند.

به‌علاوه از داده‌های مذکور می‌توان برای شناسایی نوع دستگاه بهره گرفت. برای مثال می‌توان تشخیص داد این اطلاعات مربوط به کدام‌یک از ابزارهای تلفن هوشمند، تبلت، خودرو، حسگر، خودپرداز یا هر وسیله‌ی دیگر است. همچنین امکان شناسایی تولیدکننده‌ی دستگاه، اجزای داخلی سخت‌افزار، مدل تجهیزات و سیستم‌عامل را تشخیص داد. این اطلاعات امکان یافتن محل دقیق دستگاه یا هدفی خاص را نیز به طور دقیق فاش می‌کنند.

شدت اطلاعاتی که در معرض هک شدن قرار دارند، لزوماً حیاتی نیستند؛ زیرا تنها تعدادی از ابزارها، به صورت خاص قابل‌شناسایی هستند. برای 15 دوربین مدار بسته یا 8 آیفون موجود در محوطه وجود دارند؛ اما به سختی می‌توان بین آن‌ها تمایز قائل است. با وجود این چالش‌های جدی‌تری در رابطه با ابزار شنود مذکور وجود دارد.
یک هکر علاوه بر اینکه می‌تواند به علت رمزنگاری نشدن داده‌های شناسایی به آن‌ها دسترسی پیدا کند، امکان عملکرد به عنوان یک مردمیانی (Man in the middle) و دست‌کاری داده‌های هویتی ابزارها را نیز دارد.

صنعت مخابرات ابزارها را بر پایه‌ی میزان پیچیدگی که دارند به دسته‌های 1 تا 12 تقسیم می‌کنند. گاهی مواقع یک تلفن هوشمند در رده‌ی 12 جای دارد در حالی که ابزارهای اینترنت اشیا احتمالاً به رده‌ی 1 یا 2 تعلق می‌گیرند. هدف از این تقسیم‌بندی این است که نوع سیگنال و شبکه‌ای که ابزار باید به آن متصل شود، مشخص گردد. بر همین اساس دستگاه‌هایی که در سطح بالاتر بوده و پیچیده‌تر باشند به شبکه 4 جی یا 5 جی متصل می‌شوند، اما رده‌های پایین که به سرعت نیاز ندارند، شبکه‌های 2 جی یا 3 جی را برمی‌گزینند.

محققان متوجه شدند می‌توانند از طریق حمله‌ی یاد شده رده‌ی یک دستگاه را تغییر دهند و برای مثال کاری کنند که شبکه‌هایی با سرعت پایین‌تر متصل گردد. در نتیجه‌ی این اقدام مهاجم می‌تواند روی ارتباطات نظارت داشته و حتی موقعیت جغرافیایی دستگاه را پیدا کند.

الطاف شیک (Altaf Shaik)، محقق دانشگاه فنی برلین ادامه داد:

شما برای حمله آیفون را به عنوان یک ابزار اینترنت اشیا معرفی کرده و متصل می‌کنید. شما سطح خدمات و سرعت را کاهش می‌دهید. در چنین حالتی IMSI catcher کلاسیک دوباره قابل‌استفاده خواهد بود. این اتفاق نباید رخ بدهد.

توانایی دست‌کاری طبقه‌بندی داده‌ها یک نقص در خود شبکه‌های 5 جی به حساب نمی‌آید؛ اما یک آسیب‌پذیری به وجود آمده از سوی اپراتورهای مخابراتی است. اگر سامانه‌هایی را راه‌اندازی شوند که به منظور افزایش امنیت داده‌ها را رمزنگاری می‌کند، حملات یاد شده بی‌اثر خواهند شد؛ اما بیشتر شرکت‌ها این داده‌ها را رها کرده‌اند تا دست‌کاری شوند. از میان 30 ارائه‌دهنده‌ی خدمات بررسی شده در اروپا، آسیا و آمریکای شمالی، 21 عدد آن‌ها نسبت به حملات کاهش رده آسیب‌پذیر هستند و تنها 9 عدد آن‌ها اقدامات لازم را برای مقابله انجام داده‌اند.

کارشناسان دریافتند که از طریق حملات مشابه می‌توان از ورود دستگاه به حالت «Power Saving» نیز جلوگیری کرد که معمولاً از سوی شبکه ارسال می‌شود. به طور کلی زمانی که یک دستگاه دارای اتصالات پایدار باشد، در اغلب موارد منتظر پیامی از شبکه می‌ماند که مطرح می‌کند دیگر برای برقراری ارتباط و تلاش برای اتصال مجدد نیازی به اسکن شبکه نیست. عملیاتی که انرژی و باتری بسیار زیاد مصرف می‌کند.

با وجود این پژوهشگران دریافتند می‌توان اطلاعات بسترهای آسیب‌پذیر 5 جی را به‌گونه‌ای دست‌کاری کرد که در عملیات مذکور اختلال ایجاد شده و باتری، 5 برابر سریع‌تر از حالت عادی خالی شود. این موضوع می‌تواند ایمنی ابزارهای جایگذاری شده‌ای مانند حسگرها و کنترلرها را به خطر بیندازد.
محققان اطلاعات مرتبط با آسیب‌پذیری های مذکور را برای «انجمن بین‌المللی شبکه‌های موبایل» (GSMA) ارسال و امیدوارند با همکاری اپراتورهای مخابراتی، بتوان در سریع‌ترین زمان ممکن نقص‌ها را برطرف کرد.

تازه ترین ها
دستگیری
1404/08/28 - 11:53- آسیا

دستگیری هکر روسی در تایلند

به گفته کارشناسان، مظنون روسی دستگیر شده در تایلند ظاهراً با گروه «Void Blizzard» مرتبط است.

توقف
1404/08/28 - 11:28- آمریکا

توقف فروش اطلاعات سفر شهروندان به نهادهای دولتی آمریکا

یک شرکت دلال داده که متعلق به چندین شرکت بزرگ هواپیمایی است، اعلام کرد طی هفته‌های آینده فروش صدها میلیون رکورد مربوط به سفر مشتریان به نهادهای دولتی را متوقف خواهد کرد.

حضور
1404/08/28 - 11:15- هوش مصنوعي

حضور کره جنوبی در پروژه مرکز داده هوش مصنوعی امارات

کره جنوبی با پیوستن به پروژه مرکز داده هوش مصنوعی استارگیت امارات موافقت کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.