هشدار مرکز ماهر در خصوص آسیب‌پذیری بحرانی در سرویس QOS تجهیزات سیسکو
۱۳۹۷-۰۱-۲۷
چگونه می‌توانیم دستگاه‌های متصل به شبکه وای‌فای را پیدا کنیم؟
۱۳۹۷-۰۱-۲۷
نسل چهارم شبکه‌های اینترنتی امکان دسترسی هکرها به جاسوسی،ردیابی و… را فراهم می‌نماید، محققان امنیتی به این نکته رسیده‌اند که سرورهای نسل چهارم آسیب‌پذیرتر هستند که این امر موجب جاسوسی از تلفن کاربر شامل مکالمات، پیامها، ارسال پیام جعلی از سمت کاربر، جعل موقعیت دستگاه و حتی قطع ارتباطات بصورت آنلاین می‌شود.
یک مقاله تحقیقاتی جدید که اخیرا” توسط محققان در دانشگاه Purdue و Lowa منتشر شده نشان می‌دهد که ده‌ها حملات سایبری در مورد تکنولوژی ارتباطاتی داده‌های نسل چهارم در رابطه با دستگاه‌های موبایل و ترمینال‌های داده‌ها وجود دارد. این حملات با استفاده از نقطه ضعف‌های طراحی طی سه مرحله اینترنت ۴G که به نام‌های پیوستن، گسستن، صفحه‌بندی صورت می‌گیرد برخلاف برخی تحقیقات پیشین، فقط حملات تئوریکی وجود ندارد. محققان از یک مدل سیستماتیکی استفاده می‌کنند که برپایه روش رقابتی استوار است و به نام نگهبان یا بازرس نسل چهارم نامیده می‌شود و قادر است ۸ حمله از ۱۰ حمله در نمونه آزمایشی استفاده از سیم کارت‌های ۴ گروه از دستگاه‌های کاربری اپراتورهای آمریکا را بررسی نماید.

تعیین همزمانی (هماهنگ سازی)شکست حمله، قابلیت ردیابی حمله، خنثی‌سازی حمله، تعیین رله‌کردن حمله، گسستن حمله،صفحه‌بندی مجراهای دسترسی وحملات،آغاز حملات بصورت مخفیانه(رادار گریز)، حمله غیر منتظره(وحشت زده)،حمله کاهش انرژی(فرسایشی)،حمله مداوم وبه هم پیوسته.

از میان لیست حملات که در بالا به آنها اشاره شد، محققان تعیین رله کردن حملات را به ویژه نگران کننده می‌دانند زیرا به حمله کننده اجازه می‌دهد که به اینترنت نسل چهارم G4 شود که می‌تواند به شماره تلفن قربانیان بدون مجوز قانونی دسترسی پیدا نمایئد. این حمله‌ها تنها به هکرها اجازه می‌دهد که رمز بافت شبکه را شناسایی نمایند و بتوانند پیام‌هایی که دریافت یا ارسال می‌شوند بخوانند بلکه شخصی را برای انجام جرم قاب نمایند. ازطریق حمله مهاجم می‌تواند هسته شبکه قربانی را آلوده (ویروسی)نماید بنابراین می‌تواند وقوع جرم جعلی یا مدارک دروغین در هنگام انجام جرم ایجاد نماید.گزارشی مبنی بر حملات قابل توجه توسط محققان گزارش شده است که به حمله کنندگان اجازه می‌دهد به اطلاعات عمده موقعیت قربانی دسترسی پیدا نماید و بتواند سیستم کامپیوتری و شبکه را متوقف نماید(DOS) و به ابزار و دستگاه حمله کند و آن را خارج از سرویس نماید(گسست حمله).

در استفاده از نسل چهارم اینترنت G4 ما بطور مستقیم حمله را متوجه می‌شویم که متخاصم را قادر می‌سازد به مجرای صفحه بندی وسایل دست یابد؛ که نه تنها باعث متوقف شدن ورودی مثل مکالمه، و پیام به دستگاه می‌شود بلکه باعث ایجاد پیام‌های دروغین می‌گردد که به کاربرد چند گانه از جمله تقلیل انرژی، فعالیت‌های پروفایل و… تاثیر می‌گذارد.استفاده از حملات ناگهانی، حمله‌کنندگان قادرند که یک حرج و مرج یا بی‌نظمی ساختگی با استفاده از پیام‌های اضطراری قلابی (دروغین) ایجاد کنند که باعث تهدید، اغتشاش بسیاری از کاربران در یک منطقه می‌شود.

آنچه که در مورد این حملات مهم است این است که این امر می‌تواند تا مرز ۳۰۰/۱ الی ۹۰۰/۳ هزار دلار استفاده از ابزارهای کم‌هزینه موجود در بازار به نام USRP بیانجامد. محققان هیچگونه برنامه‌ای برای ارائه راهکار یا تدبیری مبتنی بر دلیل در مورد این حملات ندارند مگر اینکه این نقص یا نقطه ضعف کاملا” قطع شود. اگر چه برای مقابله با این حملات راهکارهایی وجود دارد اما محققان ار بحث در مورد آن خودداری می‌نمایند.

دربررسی مقاله با نگاهی به گذشته، اضافه کردن امنیت به پروتوکل (قرار داد) موجود بدون شکستن یا زیر پا گذاشتن سازکارهای گذشته اغلب کارساز است که تحت امنیت بالایی ضعیف نمی‌باشد. همچنین معلوم نیست که در مورد تعیین رله حمله، آیا سیستم دفاعی وجود دارد که نیاز به ساختار زیر بنایی یا فرمت تعمیر قطعات نداشته باشد. این امکان وجود دارد که از فرمت‌های محدود کننده استفاده نمایند. تشخیص و تعیین چنین فرمت‌هایی در عمل به ندرت انجام می گیرد.

آسیب‌پذیری بزرگترین نگرانی است که بار دیگر در مورد امنیت گیرنده‌های استاندارد در جهان پیش آمده است و بطور بالقوه تاثیر زیادی از لحاظ صنعتی گذاشته است.

منبع: هکر نیوز

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *