يمكن استخدام عيوب الأمان LTE للتجسس ، نشر الفوضى

الأخطاء في تطبيقات 4G LTE الخاصة بشركات النقل والعيوب الموجودة في أجزاء من المعيار يمكن أن تجعل أي شخص على مستوى البلاد هدفًا للتسلل والمراقبةتكبير / أخطاء في بعض تطبيقات 4G LTE والعيوب والعيوب في أجزاء من المعيار يمكن أن تجعل أي شخص على الصعيد الوطني هدفا ل الخارقة والمراقبة. تي موبايل

كان هناك الكثير من الأسباب للقلق بشأن مدى سهولة شخص لديه الأدوات والمعرفة الصحيحة يمكن أن تفعل أشياء سيئة للغاية مع شبكات الاتصالات الخلوية. وعلى الرغم من أن أحدا منهم لا كان بالضرورة على مستوى بعض الأعمال المثيرة الخيالية سحبت على شاشة التلفزيون (انظر السيد روبوت) ، ويظهر بحث جديد أن الأمور أسوأ مما تظهر – وفي العديد من الحالات ، هذا بسبب كيفية تنفيذ شركات الطيران للمعايير الخلوية.

كما يقول ZDNet’s Zack Whittaker ، الباحثون في بوردو جامعة وجامعة ولاية ايوا إجراء اختبارات 4G LTE كشفت الشبكات عن 10 أنواع جديدة من الهجمات. صنعوا هذا اكتشاف كجزء من تقييمهم لإثبات صحة 4G LTE أدوات اختبار الاختراق ، تسمى LTEInspector. مدموج مع تسعة أساليب الهجوم المعروفة سابقا أن سيد حسين ، عمر تشودري وشاجوفتا مهناز وإليزا بيرتينو أيضًا لا يزال يجري استخدامها ضد العديد من شبكات الناقل ، وجمع يمكن استخدام مآثر لتتبع أصحاب الأجهزة ، والتنصت على النصوص وغيرها من البيانات الحساسة ، وحتى تشكل لأنها على الخلوية الشبكات وموقع محاكاة ساخرة وغيرها من البيانات. ويمكن للمهاجمين حتى رسائل تحذير ساخرة مثل تلك المستخدمة من قبل الوكالات الحكومية وخدمات الطقس — مثل تحذير صاروخي كاذب أرسله موظف حكومي في هاواي.

ويستند إلى حد كبير على أمن شبكات 4G LTE الغموض – العديد من التطبيقات هي ملكية “سوداء صناديق “، كما قال الباحثون بوردو وأيوا ، مما يجعل إجراء تقييمات أمنية حقيقية صعبة. وبسبب مجموعة كبيرة من المكونات الفرعية التي يجب تكوينها ، جنبا إلى جنب مع الحاجة إلى أن تكون قادرة على التعامل مع الأجهزة المكونة في المقام الأول ل ناقل آخر ، هناك الكثير من التباطؤ في تطبيقات LTE و ليس الكثير من الشفافية حول أمان الشبكة. الأخيرة البحث المنشور IEEE وجدت أن تطبيقات “السيطرة الطائرة “لشبكات LTE المختلفة على نطاق واسع – المشاكل الموجودة على واحدة لم تحدث الشبكة على الآخرين.

وهذا الاختلاف ينطبق على الأمن كذلك. في حالة واحدة ، فإن وجد باحثو بوردو وأيوا أن الناقل لم يشفر رسائل “طائرة التحكم” على الإطلاق ، وهذا يعني أن المهاجم يمكن حتى التنصت على الرسائل القصيرة والبيانات الحساسة الأخرى. هذا الخلل لديه منذ تم إصلاحها من قبل الناقل.

بينما يوفر 4G LTE مستوى من الخصوصية للخلوية العملاء من خلال استخدام “هويات المشتركين” المؤقتة الهواء ، والباحثين في معهد كوريا المتقدم للعلوم و وجدت التكنولوجيا مؤخرا أن المؤقتة العالمية الفريدة المعرّف (GUTI) الصادر عن غالبية شركات 4G LTE كان بعيدًا من مؤقت. بينما تقوم شركات الجوال بتغيير GUTI للهواتف بشكل دوري ، وجد الباحثون KAIST أن 19 من 28 شركات النقل التي قاموا بمسحها قد فعلت ذلك بطريقة يمكن التنبؤ بها للغاية ، مما يجعلها ناجحة من السهل التنبؤ ليس فقط عندما يتم تعيين معرف جديد ولكن أيضا ماذا سيكون معظم GUTI الجديد ، لأن الكثير منه ذهب دون تغيير.

“في تحليلنا للقياس العالمي ، لم نجد أ شركة الاتصالات الوحيدة التي نفذت إعادة تخصيص GUTI بشكل آمن ” كتب الباحثون KAIST. توجد مشكلة مماثلة في 3G GSM معرفات المشتركين في الشبكات.

إن المآثر التي اكتشفها فريق بوردو / أيوا تتجاوز مجرد البساطة تتبع الموقع. استغلال واحد يسمح تتبع الهدف فقط باستخدام رقم هاتف ، وإرسال مكالمة هاتفية أثناء وقت واحد حظر إشعار الاتصال عن طريق اختطاف شبكة الترحيل الخاصة بالهدف الاتصال. هجوم آخر يسمح لجهاز ضار لتشكل كما الجهاز المستهدف من خلال هجوم “ترحيل التوثيق” من قبل إرسال بيانات الموقع الخاصة به والرسائل الأخرى لتشويه الناقل سجلات بيانات الموقع.

شبكة الترحيل ، التي تحمل أيضًا رسائل نصية قصيرة ورسائل أخرى ، يمكن اختطافها لأغراض أخرى: لإرسال رسائل إلى الشبكة متنكرين كهدف ، حقن رسائل تنبيه الطوارئ وهمية ، بهدوء طرد الضحية من الشبكة الخلوية أو السلوك الحرمان من الخدمة ونفاد السلطة الهجمات ضد ضحية.

كل هذه الحيل هي على رأس الهجمات المعروفة الأخرى يتم حاليًا الاستفادة من “صيادي IMSI” مثل المثير للجدل الأجهزة اللادغة المستخدمة من قبل وكالات إنفاذ القانون. وهذا ليس كذلك أن أذكر مختلف تقنيات تتبع الموقع التي تستغلها تطبيقات Wi-Fi للهواتف الذكية أو أجهزة الدردشة الذكية.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: