about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

کارشناسان در زمان برگزاری اجلاس بلک هت اعلام کردند که شبکه‌های 5 جی نسبت به حملات سایبری و شنود اطلاعات آسیب‌پذیر هستند.

به گزارش کارگروه امنیت سایبربان؛ شبکه‌های انتقال داده 5 جی (5G) به سرعت در حال توسعه هستند و به نظر می‌رسد زمان زیادی تا تکمیل آن‌ها نیاز باشد؛ اما تعدادی از شهرهای آمریکا و بعضی دیگر از مناطق جهان شروع به استفاده از آن کردند. محققان به واسطه استانداردهای 5 جی بررسی می‌کنند تا متوجه شوند آیا سرعت و امنیت در این بستر بهتر می‌شود و متوجه شده‌اند که هنوز هم اصلاح‌های زیادی باید صورت گیرد.

گروهی از پژوهشگران امنیتی ارتباطات شبکه، در زمان برگزاری اجلاس بلک هت 2019 (Black Hat 2019) به معرفی باگ‌های امنیتی موجود در شبکه‌ی 5 جی پرداختند. این باگ‌ها به منظور مقابله با ابزارهای نظارتی در سامانه محافظتی 5 جی که با نام استینگری (stingrays) شناخته می‌شوند، وجود دارند. از این ابزار که برای شنود ارتباطات مخابراتی از آن استفاده می‌شود به عنوان «IMSI catchers» نیز یاد می‌شود. این ابزار بعد از این که یک مشترک بین‌المللی تلفن همراه به هر شماره تلفن دیگری متصل می‌شود خود را به عنوان یک برج مخابراتی (cell towers) قانونی معرفی می‌کند.

پس از این که دستگاه فریب خورده و اتصال بر قرار شد استینگری می‌تواند دستگاه را ردیابی کرده یا حتی به مکالمات گوش دهد.

راویشانکار برگاانکار (Ravishankar Borgaonkar)، دانشمندان محقق نروژی عضو شرکت سینتف دیجیتال (SINTEF Digital) گفت:

نکته خوب این است که 5 جی هنوز در حال توسعه بوده و امکان رفع مشکلاتی مانند حمله‌ی ایستگاه جعلی وجود دارد. ایده این است که در بستر 5 جی، سرقت شماره‌های شناسایی ابزارهای IMSI و IMEI، دیگر برای تشخیص و ردیابی حملات امکان‌پذیر نخواهد بود؛ اما ما متوجه شدیم بستر یاد شده به طور کامل در برابر چنین حملاتی ایمن نیست.

یکی از پیشرفته‌های اصلی صورت گرفته در شبکه‌ی 5 جی برای مقابله با ابزارهای شنودی مانند استینگری، ارائه راه‌کاری گسترده‌تر برای رمزنگاری اطلاعات دستگاه است. در نتیجه دیگر به سادگی یک قالب قابل‌خواندن منتقل نخواهند شد؛ اما پژوهشگران مجموعه‌ای از آسیب‌پذیری‌ها را شناسایی کرده‌اند که امکان انجام حمله در این حوزه را فراهم می‌کند.

زمانی که ابزار برای اتصال به یک برج سلولی جدید معرفی می‌شود، اطلاعات شناسایی مشخصی از خود را انتقال می‌دهد. دقیقاً به مانند استانداردهای 4 جی، در نسل 5 جی نیز این داده‌ها رمزنگاری نمی‌شوند. در نتیجه پژوهشگران دریافت می‌توانند از طریق یک استینگری داده‌ها را جمع‌آوری کنند و به واسطه‌ی آن به ردیابی دستگاه موجود در منطقه بپردازند.

به‌علاوه از داده‌های مذکور می‌توان برای شناسایی نوع دستگاه بهره گرفت. برای مثال می‌توان تشخیص داد این اطلاعات مربوط به کدام‌یک از ابزارهای تلفن هوشمند، تبلت، خودرو، حسگر، خودپرداز یا هر وسیله‌ی دیگر است. همچنین امکان شناسایی تولیدکننده‌ی دستگاه، اجزای داخلی سخت‌افزار، مدل تجهیزات و سیستم‌عامل را تشخیص داد. این اطلاعات امکان یافتن محل دقیق دستگاه یا هدفی خاص را نیز به طور دقیق فاش می‌کنند.

شدت اطلاعاتی که در معرض هک شدن قرار دارند، لزوماً حیاتی نیستند؛ زیرا تنها تعدادی از ابزارها، به صورت خاص قابل‌شناسایی هستند. برای 15 دوربین مدار بسته یا 8 آیفون موجود در محوطه وجود دارند؛ اما به سختی می‌توان بین آن‌ها تمایز قائل است. با وجود این چالش‌های جدی‌تری در رابطه با ابزار شنود مذکور وجود دارد.
یک هکر علاوه بر اینکه می‌تواند به علت رمزنگاری نشدن داده‌های شناسایی به آن‌ها دسترسی پیدا کند، امکان عملکرد به عنوان یک مردمیانی (Man in the middle) و دست‌کاری داده‌های هویتی ابزارها را نیز دارد.

صنعت مخابرات ابزارها را بر پایه‌ی میزان پیچیدگی که دارند به دسته‌های 1 تا 12 تقسیم می‌کنند. گاهی مواقع یک تلفن هوشمند در رده‌ی 12 جای دارد در حالی که ابزارهای اینترنت اشیا احتمالاً به رده‌ی 1 یا 2 تعلق می‌گیرند. هدف از این تقسیم‌بندی این است که نوع سیگنال و شبکه‌ای که ابزار باید به آن متصل شود، مشخص گردد. بر همین اساس دستگاه‌هایی که در سطح بالاتر بوده و پیچیده‌تر باشند به شبکه 4 جی یا 5 جی متصل می‌شوند، اما رده‌های پایین که به سرعت نیاز ندارند، شبکه‌های 2 جی یا 3 جی را برمی‌گزینند.

محققان متوجه شدند می‌توانند از طریق حمله‌ی یاد شده رده‌ی یک دستگاه را تغییر دهند و برای مثال کاری کنند که شبکه‌هایی با سرعت پایین‌تر متصل گردد. در نتیجه‌ی این اقدام مهاجم می‌تواند روی ارتباطات نظارت داشته و حتی موقعیت جغرافیایی دستگاه را پیدا کند.

الطاف شیک (Altaf Shaik)، محقق دانشگاه فنی برلین ادامه داد:

شما برای حمله آیفون را به عنوان یک ابزار اینترنت اشیا معرفی کرده و متصل می‌کنید. شما سطح خدمات و سرعت را کاهش می‌دهید. در چنین حالتی IMSI catcher کلاسیک دوباره قابل‌استفاده خواهد بود. این اتفاق نباید رخ بدهد.

توانایی دست‌کاری طبقه‌بندی داده‌ها یک نقص در خود شبکه‌های 5 جی به حساب نمی‌آید؛ اما یک آسیب‌پذیری به وجود آمده از سوی اپراتورهای مخابراتی است. اگر سامانه‌هایی را راه‌اندازی شوند که به منظور افزایش امنیت داده‌ها را رمزنگاری می‌کند، حملات یاد شده بی‌اثر خواهند شد؛ اما بیشتر شرکت‌ها این داده‌ها را رها کرده‌اند تا دست‌کاری شوند. از میان 30 ارائه‌دهنده‌ی خدمات بررسی شده در اروپا، آسیا و آمریکای شمالی، 21 عدد آن‌ها نسبت به حملات کاهش رده آسیب‌پذیر هستند و تنها 9 عدد آن‌ها اقدامات لازم را برای مقابله انجام داده‌اند.

کارشناسان دریافتند که از طریق حملات مشابه می‌توان از ورود دستگاه به حالت «Power Saving» نیز جلوگیری کرد که معمولاً از سوی شبکه ارسال می‌شود. به طور کلی زمانی که یک دستگاه دارای اتصالات پایدار باشد، در اغلب موارد منتظر پیامی از شبکه می‌ماند که مطرح می‌کند دیگر برای برقراری ارتباط و تلاش برای اتصال مجدد نیازی به اسکن شبکه نیست. عملیاتی که انرژی و باتری بسیار زیاد مصرف می‌کند.

با وجود این پژوهشگران دریافتند می‌توان اطلاعات بسترهای آسیب‌پذیر 5 جی را به‌گونه‌ای دست‌کاری کرد که در عملیات مذکور اختلال ایجاد شده و باتری، 5 برابر سریع‌تر از حالت عادی خالی شود. این موضوع می‌تواند ایمنی ابزارهای جایگذاری شده‌ای مانند حسگرها و کنترلرها را به خطر بیندازد.
محققان اطلاعات مرتبط با آسیب‌پذیری های مذکور را برای «انجمن بین‌المللی شبکه‌های موبایل» (GSMA) ارسال و امیدوارند با همکاری اپراتورهای مخابراتی، بتوان در سریع‌ترین زمان ممکن نقص‌ها را برطرف کرد.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.