about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آنتن‌های مخابراتی هدف جدید هکرها

به گزارش واحد متخصصین سایبربان؛ بررسی‌های اخیر محققان امنیتی شرکت زیپریوم (Zimperium) نشان می‌دهد، وجود سه نقص امنیتی در فرستنده‌های رادیویی موسوم به (BTS)، به مهاجمان اجازه سرقت اطلاعات کاربرانی که در حال استفاده از خدمات این برج‌های هستند را می‌دهد.
امروزه ایستگاه‌های BTS به‌عنوان ستون اصلی شبکه‌های تلفن همراه یک کشور به شمار می‌روند که به‌نوبه خود کاربران برای ارسال و دریافت مکالمات از این زیرساخت استفاده می‌کنند. ایستگاه‌های بی تی اس، معمولاً به‌صورت جهانی برای زیرساخت‌های شبکه‌های تلفن همراه GSM، UTMS و LTE مورداستفاده قرار می‌گیرند.
کارشناسان امنیتی موسسه زیپوریوم اعلام کردند، پس از شناسایی خطای Stagefright در سیستم‌های مخابراتی، سه نقص امنیتی مهم را در این سیستم‌ها شناسایی‌شده است؛ که در بسته‌های نرم‌افزاری این سیستم‌ها قرار دارند. بررسی‌های اخیر این موسسه نشان می‌دهد زیرساخت‌هایی مانند (Legba (YateBTS <= 5.0.0،  (OpenBTS <= 4.0.0 و OpenBTS-UMTS <= 1.0.0) و OsmoCOM (Osmo-TRX <= 0.1.10) Osmo-BTS <= 0.1.10 که از معماری‌های مشابه استفاده می‌کنند، در برابر حملات هکرها آسیب پذیر هستند.

 

 


پیش برد فعالیت مخرب مهاجم
1.    در بررسی‌های اخیر، کارشناسان به این نتیجه رسیدند که هسته مرکزی سرویس نرم‌افزاری برج‌های مخابراتی که در ارتباطات خارجی مورداستفاده قرار می‌گیرد، به مهاجم اجازه دسترسی به فرستنده و گیرنده از طریق اینترنت را می‌دهد. این در حالی است که مهاجم پس از ارسال بسته‌های UDP به درگاه‌های (5700،5701،5701) ، توانایی کنترل از راه دور ایستگاه، تغییر ترافیک GSM و استخراج اطلاعات یا حتی اقدامات بدتری روی آنتن مخابراتی را دارد. این شرکت توصیه می‌کند برای مقابله با سوءاستفاده‌های صورت گرفته توسط مهاجمان، شرکت‌ها برای تبادل اطلاعات از رابط (127.0.0.1) و استقرار یک دیوار آتشین برای جلوگیری از ورود ترافیک خارجی استفاده کنند.
2.    استفاده مهاجمان از روش سرریز بافر با استفاده از بسته‌های UDP بزرگ: با استفاده از این روش و اجرای کدهای RCE از راه دور، فعالیت مخرب روی دستگاه موردنظر اجرا می‌شود. از این اقدام می‌توان به‌عنوان یکی از خطرناک‌ترین فعالیت‌های مهاجم نام برد.

 


3.    همان‌طور که در بند اول به آن اشاره شد، اگر مهاجم توانایی ارسال ترافیک UDP به ایستگاه بی تی اس را دارا باشد، قادر به ارسال دستورات خود به ماژول‌های فرستنده و گیرنده سخت‌افزار و ایجاد اختلال در سیستم خواهد بود. با توجه به نقص‌های موجود در سیستم، مهاجم قادر به کنترل ماژول‌های فرستنده و گیرنده موجود در برج مخابراتی خواهد بود.
 کارشناسان پس از بررسی‌های خود اعلام کردند درصورتی‌که مهاجم دسترسی به مرکز کنترل آنتن را دارا باشد، توانایی خاموش کردن و تغییر فرکانس‌های رادیویی آنتن را دارد.

 

تازه ترین ها
پشت
1403/12/07 - 15:32- ایران

پشت پردهٔ گزارش آلما: پروپاگاندای سایبری صهیونیست ها علیه ایران

گزارشی که موسسه الما به تازگی منتشر نموده است بیانگر ترس و وحشت رژیم صهیونیستی از قدرت سایبری ایران و تلاش برای ایران هراسی سایبری در جهان است.

آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.