لا شك أن نقاط الضعف في تكنولوجيا الشبكات الخلوية ليست من الماضي. فقد حدد الباحثون في جامعة بوردو وجامعة أيوا مآثر في بروتوكولات LTE التي...
لا شك أن نقاط الضعف في تكنولوجيا الشبكات الخلوية ليست من الماضي. فقد حدد الباحثون في جامعة بوردو وجامعة أيوا مآثر في بروتوكولات LTE التي من شأنها أن تسمح للمتطفلين بإجراء عشر هجمات خطيرة ، بما في ذلك التجسس على المكالمات والرسائل النصية ، وتتبع المواقع ، وحتى تزوير التنبيهات الطارئة.
يمكن للمتطفلين الاستفادة من ثلاث مهام رئيسية للبروتوكول (مثل إرفاق جهاز بالشبكة والحفاظ على اتصال) لإجراء هجمات ترحيل التوثيق التي لا تسمح لهم فقط بالاتصال بالشبكة بدون أوراق اعتماد ، بل تتنكر على هيئة جهاز الضحية. لا يمكن للهاكر اختراق الشبكة فقط ، بل يضع إطارًا لشخص آخر للجريمة.
هذه ليست مجرد هجمات نظرية ،فقد اختبر فريق من الباحثين ثمانية من الهجمات من أصل عشرة باستخدام بطاقات SIM من أربع ناقلات أمريكية كبيرة.
في حين أن القضايا تتعلق بـ LTE نفسها ، فمن الممكن إصلاحها - على الأقل واحدة من شركات الطيران الأمريكية الكبيرة قامت بذلك بالفعل.
لكن لا يزال هناك سباق مع الزمن ، ومع ذلك. يمكنك إنشاء أداة استغلال LTE الضرورية مقابل ما لا يقل عن 1،300 دولار باستخدام الأجزاء المتوفرة بسهولة ، لذلك يمكن للمهاجم المصمم اختراق الشبكات دون وفرة من الموارد.
هذا يؤكد على أهمية اختبار معايير الخلية في العالم الحقيقي. من السهل نسبيا إصلاح العيوب الأمنية قبل وضع اللمسات الأخيرة على المعيار ونشرها بشكل جدي -لأنها هي الأخرى عندما تكون قيد الاستخدام بالفعل من قبل ناقلات الخلايا التي قد تضطر إلى تصحيح شبكات واسعة.
ليست هناك تعليقات