IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

اخبار سایبری

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

احراز هویت دو مرحله ای، دیگر قابل اعتماد نیست

به گزارش سایت هک رید؛ تاکنون به کرات در اخبار، به واکاوی و بررسی وضعیت امنیت احراز هویت 2 مرحله ‌ای پرداخته شده و در برخی مواقع، غیرقابل نفوذ بودن این احراز هویت‌ها در بعضی سرویس‌ها مطرح شده است. البته در همه‌ی موارد، با فرض این مسئله که کاربران از دستگاه تلفن همراه خود، به خوبی مراقبت می‌کنند، امنیت احراز هویت 2 مرحله‌ای تأیید شده است.

Takian.ir hacker demonstrates how to bypass two factor authentication

بیشتر برنامه های رایانه ای، برای افزایش امنیت خود، از تأیید 2 مرحله ای را پیشنهاد می کنند و باور دارند که امکان دور زدن آن وجود ندارد. اما هم اکنون هکرها به روشی دست یافتند که به آسانی از این شیوه حفاظتی از طریق حملات فیشینگ عبور می کنند.

در این زمینه، هکرها به کمک حملات فیشینگ و جانمایی بدافزار «KnowBe4» می توانند اطلاعات مربوط به تأیید 2 مرحله ای را سرقت کرده، فرآیند تشخیص هویت را دور بزنند.

شرکت «Mitnick» -که در زمینه هک و نفوذ فعالیت می نماید- طی یادداشتی اعلام کرد: بدافزار «KnowBe4»، بیش از 17 هزار سازمان و نهاد را تحت تأثیر قرار داده است. این بدافزار، به یاری حملات فیشینگ، وارد دستگاه های رایانه ای می شود.

روش پیشین -که برای دور زدن تشخیص هویت 2 مرحله ای ارائه شد- به این ترتیب بود که اطلاعات با بهره گیری از روش ‌های مهندسی اجتماعی و سایر یورش های سنتی، علیه گذرواژه ‌ها انجام می گرفت و داشتنی های زیر، مورد نیاز بودند:

•    شناسه و گذرواژه‌ی حساب کاربری قربانی
•    شماره‌ تلفن همراه قربانی که سرویس احراز هویت 2 مرحله‌ای روی آن تعریف شده است
•    سرویس جعل شماره‌ی همراه
•    شماره‌ی رایانامه صوتی به منظور دسترسی از راه دور

اما در روشی نوین، هکرها با فرستادن رایانامه های فیشینگ، بدافزار بالا را به سامانه کاربران وارد می کنند و مقدمات سرقت اطلاعات مربوط به تأیید هویت 2 مرحله ای را فراهم می نمایند.

جنگجویان سایبری شین بت چه کسانی هستند؟

 تیم رو به رشد جنگجویان سایبری شین بت (سازمان امنیت و اطلاعات داخلی اسرائیل) که یک سال پیش تعداد آن‌ها از تک‌رقمی به حدود یک‌چهارم برابر افزایش‌یافته است، در برابر افرادی مبارزه می‌کنند که شیوه‌های عملیاتی و قابلیت‌های اجرایی آن‌ها متنوع، سریع و انعطاف‌پذیر است.Takian.ir ShinBet

برگزارکنندگان کنفرانس سایبرتک 2018 در تل‌آویو مقاله‌ای از بازدیدهای بی‌سابقه بخش‌های داخلی قسمت سایبری شین بت و مصاحبه با اعضای آن منتشر کردند.

"D.،" رئیس یکی از شاخه‌های بخش، 37 ساله، متأهل و دارای چهار فرزند است. او با داشتن مدرک علوم رایانه‌ای از دانشگاه بار ایلان و خدمت در ارتش اسرائیل در برنامه ترکیبی نظامی/یشیوا، در یک شرکت بین‌المللی پیشرفته کار کرده و پس‌ازآن به شین بیت پیوسته است. وی در مصاحبه گفت که دلیل پیوستنش به شین بت این بود که هر حادثه‌ای در زندگی واقعی بشر دخالت دارد و ماهیت سریع واکنش و بازخورد بسیار قابل‌توجه است.

این مقام امنیتی افزود: «ما ابزار استراتژیکی نداریم که دو سال بی‌هدف باقی بگذاریم. آنچه در اینجا داریم فعالیتی است که ارزش و مزیت آن تقریباً همیشگی و فوری است. امروز ممکن است چیزی بنویسیم و فردا طبق آن با دشمن مقابله کنیم.»

"R.،" رئیس تیم حمله و توسعه، 34 ساله، متأهل و مادر یک دختر است. او قبل از شین بت در بخش اطلاعات نیروی هوایی کار می‌کرده و به ایجاد یک دوره آموزشی حرفه‌ای برای پرسنل ارتش اسرائیل مرتبط با سازمان کمک کرده است.

وی معتقد است: «در زمینه سایبری، مرد یا زن بودن ملاک نیست؛ اگر زنی با اطلاعات کافی و اعتمادبه‌نفس به نکات مهمی اشاره کند، همه تبعیض‌ها را از میان برمی‌دارد.»

در این مقاله به حادثه‌ای اشاره شد که در آن "Y.،" رهبری تیم توسعه راه‌حل‌های طبقه‌بندی‌شده برای خنثی‌سازی حملات تروریستی را بر عهده داشت. وی به‌عنوان عضوی از تیم چندرشته ای، باید در مورد اطلاعات موردنیاز و مکان عملیاتی خوب مطالعه می‌کرد. او و تیمش با متخصصان عملیاتی برای استفاده از راه‌حل‌های فنّاورانه در جمع‌آوری اطلاعات اولیه و در زمان واقعی کارکردند. پس‌ازآن نیز برای استفاده مناسب از فناوری در شرایط دقیق محیطی کارهای بیشتری انجام شد. درنهایت با انتقال سیستم جدید به متخصصان عملیاتی، شین بت اعلام کرد که از وقوع یک حمله تروریستی دیگر جلوگیری می‌کند. در شین بت، سربازان 20 ساله‌ای مانند "A" هم دیده می‌شوند که علاوه بر توسعه استراتژی‌های بلندمدت برای دفاع از فضای سایبری اسرائیل، درحال‌توسعه فناوری‌هایی هستند که شاید برای جلوگیری از حملات تروریستی در عرض چند ساعت موردنیاز خواهد بود.

جنگجویان سایبری شین بت چه کسانی هستند؟

 تیم رو به رشد جنگجویان سایبری شین بت (سازمان امنیت و اطلاعات داخلی اسرائیل) که یک سال پیش تعداد آن‌ها از تک‌رقمی به حدود یک‌چهارم برابر افزایش‌یافته است، در برابر افرادی مبارزه می‌کنند که شیوه‌های عملیاتی و قابلیت‌های اجرایی آن‌ها متنوع، سریع و انعطاف‌پذیر است.Takian.ir ShinBet

برگزارکنندگان کنفرانس سایبرتک 2018 در تل‌آویو مقاله‌ای از بازدیدهای بی‌سابقه بخش‌های داخلی قسمت سایبری شین بت و مصاحبه با اعضای آن منتشر کردند.

"D.،" رئیس یکی از شاخه‌های بخش، 37 ساله، متأهل و دارای چهار فرزند است. او با داشتن مدرک علوم رایانه‌ای از دانشگاه بار ایلان و خدمت در ارتش اسرائیل در برنامه ترکیبی نظامی/یشیوا، در یک شرکت بین‌المللی پیشرفته کار کرده و پس‌ازآن به شین بیت پیوسته است. وی در مصاحبه گفت که دلیل پیوستنش به شین بت این بود که هر حادثه‌ای در زندگی واقعی بشر دخالت دارد و ماهیت سریع واکنش و بازخورد بسیار قابل‌توجه است.

این مقام امنیتی افزود: «ما ابزار استراتژیکی نداریم که دو سال بی‌هدف باقی بگذاریم. آنچه در اینجا داریم فعالیتی است که ارزش و مزیت آن تقریباً همیشگی و فوری است. امروز ممکن است چیزی بنویسیم و فردا طبق آن با دشمن مقابله کنیم.»

"R.،" رئیس تیم حمله و توسعه، 34 ساله، متأهل و مادر یک دختر است. او قبل از شین بت در بخش اطلاعات نیروی هوایی کار می‌کرده و به ایجاد یک دوره آموزشی حرفه‌ای برای پرسنل ارتش اسرائیل مرتبط با سازمان کمک کرده است.

وی معتقد است: «در زمینه سایبری، مرد یا زن بودن ملاک نیست؛ اگر زنی با اطلاعات کافی و اعتمادبه‌نفس به نکات مهمی اشاره کند، همه تبعیض‌ها را از میان برمی‌دارد.»

در این مقاله به حادثه‌ای اشاره شد که در آن "Y.،" رهبری تیم توسعه راه‌حل‌های طبقه‌بندی‌شده برای خنثی‌سازی حملات تروریستی را بر عهده داشت. وی به‌عنوان عضوی از تیم چندرشته ای، باید در مورد اطلاعات موردنیاز و مکان عملیاتی خوب مطالعه می‌کرد. او و تیمش با متخصصان عملیاتی برای استفاده از راه‌حل‌های فنّاورانه در جمع‌آوری اطلاعات اولیه و در زمان واقعی کارکردند. پس‌ازآن نیز برای استفاده مناسب از فناوری در شرایط دقیق محیطی کارهای بیشتری انجام شد. درنهایت با انتقال سیستم جدید به متخصصان عملیاتی، شین بت اعلام کرد که از وقوع یک حمله تروریستی دیگر جلوگیری می‌کند. در شین بت، سربازان 20 ساله‌ای مانند "A" هم دیده می‌شوند که علاوه بر توسعه استراتژی‌های بلندمدت برای دفاع از فضای سایبری اسرائیل، درحال‌توسعه فناوری‌هایی هستند که شاید برای جلوگیری از حملات تروریستی در عرض چند ساعت موردنیاز خواهد بود.

حریم شخصی کاربران در سرویس دهنده ایمیل گوگل به خطر افتاد

به گزارش سایت اینفوسکیوریتی، پس از آن که معلوم شد ، توسعه دهندگان برنامه های شخص ثالث می توانند محتوای ایمیل های کاربران Gmail را بخوانند. گوگل در یک موقعیت امنیتی جدید قرار گرفته است.Takian.ir Gmail privacy scandal

این "راز کثیف" که از طرف یک منبع برای وال استریت جورنال ارسال شده است، به کاربرانی مربوط می شود که تصمیم می گیرند حساب های Gmail خود را به برنامه های شخص ثالث (third-party apps) برای چیزهایی مانند سفر یا خرید تبدیل کنند که با انجام این کار از آنها خواسته می شود مجوزهای برنامه را به «خواندن، ارسال، حذف و مدیریت ایمیل خود» اختصاص دهید. 
با این حال، بسیاری از کاربران ممکن است ناآگاه باشند که نفوذگران حتی خیلی بهتر از الگوریتم های هوشمند کامپیوتری، با چشم های خود در حال بررسی ایمیل های شخصی آنها هستند.
این گزارش ادعا کرد که در مورد برنامه بازاریابی Return Path، کامندان این شرکت به حدود 8000 ایمیل از سرویس دهنده Gmail سرک کشیده اند تا به توسعه برنامه خود کمک کنند. آقای Edison برنامه نویس مدیریت ایمیل نیز به کارکنان خود اجازه داده است تا بصورت هوشمند به "هزاران" ایمیل پاسخ دهند.
از سوی دیگر، گوگل ادعا کرد که این شرکت ها دسترسی به ایمیل های کاربران را مجاز می دانند و ادعا دارند که خود کاربران به صراحت از اجازه آنها برای انجام این کار آگاه بوده اند در صورتی که بسیاری از کاربران معمولا هنگام استفاده از برنامه های جانبی، سیاست  ها و دسترسی ها را مطالعه نکرده و فقط بر روی دکمه تایید کلیک میکنند.
با این حال، هنگامی که کاربر قصد استفاده از برنامه های شخص ثالث (third-party apps) را دارد، حریم خصوصی کاربر یک مسئله مهم است که باید به آن توجه ویژه ای داشت علی الخصوص پس از رسوایی کمبریج آنالیتیک (Cambridge Analytica scandal) که در آن جزئیات  87m کاربر فیس بوک توسط توسعه دهنده نرم افزار برای استفاده در تبلیغات سیاسی هدفمند فروخته شد.
در سال 2015 شبکه اجتماعی سیاست جدیدی را مطرح کردند که اجازه دسترسی را به توسعه دهندگان شخص ثالث میداد.
اوجنیر چرشمن (Evgeny Chereshnev)، مدیر عامل شرکت خصوصی Biolink.Tech ، ادعا کرد که GDPR سازمانها را ملزم به بهبود آگاهی کاربران در مورد نحوه استفاده از داده های آنها میکند و میگوید:
"این نوع و سطح از دسترسی، موجب رفتن به سمت امنیت کمتر میشود و مردم باید بدانند که هر بار که آنها به یک دستگاه شخص ثالث متصل می شوند و یا برنامه شخس ثالثی را نصب می کنند، خودشان حق دسترسی را برای این برنامه ها و کارمندان انها فراهم می کنند - اغلب حتی بدون فکر کردن در مورد آن برنامه و سطح دسترسی ان برنامه، "او افزود : "این برنامه ها به مخاطبین کاربران دسترسی کامل دارند، اطلاعات مربوط به رفتار کاربر و همچنین مواردی مانند موقعیت مکانی GPS را براحتی به دست می آورند، بنابراین باید بسیار جدی گرفته شود."

ساختار جهانی و چشم انداز دفاع سایبری

به گزارش سایت تهران تایمز؛ دفاع سایبری و راهبردهای مربوط به آن، موضوعات متعددی را در برمی‌گیرد. توجیه نظام‌های پیچیده‌ای که برای فراهم آوردن دفاع غیرقابل نفوذ و جلوگیری از آسیب‌های ناشی از حملات سایبری اجرا می‌شود، از مهم‌ترین این موضوعات محسوب می‌شود. تعیین خطرات جرائم سایبری (اقدامات مستمر خصمانه که سامانه‌های اطلاعاتی در سرتاسر جهان را تحت‌الشعاع قرار می‌دهد) به‌سادگی امکان‌پذیر نیست.Takian.ir Cyber Defence

بر اساس شواهد موجود، از سال 2007 حملات سایبری متعددی رخ داده است (از جمله نفوذ جاسوس‌افزار) که در همه آنها ردپای مجرمان سایبری دیده می‌شود؛ مجرمانی که به‌احتمال‌زیاد، نیت خرابکاری در ذهن دارند. سامانه‌های اطلاعاتی و ارتباطی در فعالیت‌های روزمره، عملیات‌های فیزیکی و مادی انجام می‌دهند اما آنچه باعث آسیب‌پذیری آنها در فضای سایبری می‌شود این است که اطلاعات شخصی و محرمانه را در خود جای داده‌اند و این اطلاعات بین عوامل مختلف که در فواصل دور از هم قرار دارند، مبادله می‌شود.

با توجه به طیف گسترده فعالیت‌های خرابکارانه در فضای مجازی، نقش کلی دفاع سایبری باید به درستی مشخص شود. اول و مهم‌تر از همه، این دفاع باید قابلیت‌های دفاعی و تهاجمی را در خود بگنجاند.

برقراری «دفاع قابل قبول و معتبر» در فضای سایبر، مسئله پیچیده‌ای است و شناسایی ریشه و اهداف حمله، این پیچیدگی را تشدید می‌کند. ویروس «کانفیکر» مثال خوبی در این زمینه است. این کرم رایانه‌ای، میلیون‌ها رایانه را در سال‌های 2008 و 2009 آلوده کرد و تا امروز، نویسنده آن شناسایی نشده است.

گاهی اوقات عوامل و نقش‌آفرینان، «دفاع آبرومندانه» ای از خود به نمایش می‌گذارند تا قابلیت‌های دفاع سایبری خود را به رخ بکشند. درهرحال، ساختار فعلی اینترنت و سامانه‌های اطلاعاتی اجازه عرض‌اندام هرگونه قابلیت دفاعی را در ابعاد واقعی نمی‌دهد. حمله علیه یک سامانه اطلاعاتی خاص مانند سامانه برق به شما این امکان را می‌دهد که برای نشان دادن تأثیر قابلیت‌های تهاجمی و دفاعی مهاجمان سایبری، دلایل قانع‌کننده‌ای رو کنید. این حملات ممکن است آثار نامطلوبی در پی داشته باشد و باید به کاربران هشدارهای لازم را داد. اثر قدرت‌نمایی در شبکه بسته با قدرت‌نمایی در شبکه‌های دیگر متفاوت است.

برای مثال، تجزیه‌وتحلیل اجزای مرموز کرم استاکس‌نت، فنون به کار رفته در طراحی این ویروس را برملا ساخته و احتمال توسعه ویروس‌های مشابه توسط سایر نویسندگان بالقوه را افزایش می‌دهد. درهرحال، این تجزیه‌وتحلیل هم نمی‌تواند هویت سازنده ویروس را برای ما مشخص کند. افرادی بوده‌اند که با نام این ویروس برای خود اعتبار کسب کرده‌اند. گبی اشکنازی، رئیس ستاد کل نیروهای دفاعی رژیم صهیونیستی را از سال 2007 تا 2011 بر عهده داشت، هنگام بازنشستگی، خود را پدر کرم اینترنتی استاکس‌نت معرفی کرد.

استاکس‌نت پرسش‌های زیادی با خود به همراه داشت. از جمله این که چرا برای مخفی سازی باقیمانده کار، از فنون مشابهی استفاده نشده است. کرم استاکس‌نت، بعد از اتمام حمله، خود را نابود می‌کند تا امکان کسب اطلاعات از محتوای آن از بین برود. طراح این ویروس، با حذف ردپای خود امکان تجزیه‌وتحلیل قابلیت تهاجمی آن را از میان می‌برد.

شاید کرم استاکس‌نت رویکردی دوگانه داشته باشد: قدرت‌نمایی به بهای انتشار فن (که ممکن است حاکی از این باشد که طراح آن از قابلیت‌های بیشتر دیگری هم برخوردار است) و ارائه شواهدی از توان دفاعی حریف.

موضوع دیگر در «دفاع معتبر»، قابلیت اعتماد بیانیه‌ها و ادعاها است: باید شفافیت اطلاعات به گونه‌ای محقق شود که جریان داده سرعت بگیرد و ادعای غلطی شکل نگیرد.

برای مثال، شرکت امریکایی HGB (شرکت توسعه نرم‌افزارهای امنیت فدرال) در سال 2010 ادعا کرد که نوعی فناوری را توسعه داده است که قادر است هکرها را با تجزیه‌وتحلیل داده‌های انتقال یافته از طریق شبکه‌های اجتماعی شناسایی کند. اوایل سال جاری، این شرکت ادعا کرد که به گروه انانیموس نفوذ کرده است، به برخی از اعضای آن دسترسی پیدا کرده است و حاضر است هویت اعضای این گروه را به قیمت مناسب در اختیار اف‌بی‌آی قرار دهد.

گروه انانیموس نیز به وبگاه‌های این شرکت حمله کرد، دهها هزار ایمیل محرمانه آن را در اینترنت منتشر کرد و اهداف آن علیه ویکی‌لیکس را نیز افشا کرد. به‌علاوه، انانیموس اعلام کرد که افرادی که از سوی HGB به عنوان اعضای گروه انانیموس معرفی شده‌اند، درواقع اعضای این گروه نبوده‌اند. این گروه، روش‌های به کار گرفته شده توسط HGB را زیر سؤال برد و آنها را به لحاظ فنی ناشدنی دانست. در پی این افشاگری، مشتریان HB رفته‌رفته از شرکت روگردان شدند و دولت امریکا تحقیق درباره معاملات انجام شده بین سرویس‌های دفاعی خود و این شرکت را شروع کرده است.

بین ناتو و گروه انانیموس نیز موقعیت مشابهی ایجاد شده بود. در بهار 2011، ناتو در گزارشی به بررسی چالش‌های مرتبط با پیشرفت‌های اخیر در فعالیت‌های جرائم سایبری، به‌ویژه فعالیت‌های ویکی‌لیکس و گروه انانیموس پرداخت. ناتو در این گزارش ادعا کرده بود که اعضای گروه یادشده شناسایی شده و مورد تعقیب قانونی قرار خواهند گرفت. گروه انانیموس در واکنش به این اقدام ناتو، حملات خود به وبگاه‌های رسمی را شروع کرد و به‌طور خاص، اف‌بی‌آی را هدف گرفت. این گروه در جولای 2011 اعلام کرد که به وبگاه‌های ناتو حمله کرده و چند گیگابایت سند به دست آورده است.

باید خاطرنشان کرد که این اقدام (پیگرد عوامل غیردولتی) هرچند که در حوزه دفاعی نباشد، بدون شک می‌تواند در بافت درگیری درازمدت بین دولت‌ها و گروهی غیرقانونی، صورت گیرد. درواقع، این نوع عکس‌العمل (و روش‌های به کار رفته) یادآور مقابله با سازمان‌های ملی یا چندملیتی جنایی است.

کمبود سند درباره درگیری دولت‌ها در فضای سایبر به این معنا نیست که این درگیری وجود ندارد. بلکه، نشان می‌دهد که دشمنی‌ها بین دولت‌ها به دلایل خاصی (از قبیل اصرار بر مخفی نگاه داشتن توانمندی‌ها، تلاش برای اجتناب از برخورد فیزیکی یا اقتصادی و غیره) کمابیش دشمنی پنهانی است. به‌علاوه، اکثر فعالیت‌ها در فضای سایبر با کمک سرویس‌های جاسوسی انجام می‌شود و این گروه‌ها جایگاه برجسته‌ای در اقدامات دفاعی دارند. در چشم‌انداز گسترش و توسعه دفاع سایبری، این امر را باید در نظر گرفت. دولت‌ها برای سازمان‌دهی توسعه قابلیت‌های دفاعی و تهاجمی دو گزینه در اختیار دارند.

فرانسه تصمیم گرفته است که دو قابلیت دفاعی و تهاجمی را از هم تفکیک کند. این مسئله به تأیید شورای امنیت ملی این کشور رسیده است. فرانسه وزارت دفاع را به عنوان «سازمان امنیت ملی سامانه‌های اطلاعاتی» و بخش تهاجمی وزارت دفاع و اداره کل امنیت تعیین کرده است.

راهبردی برای ترکیب کردن دو قابلیت دفاعی و تهاجمی در دست تنظیم است و هر دوی این قابلیت‌ها به یک سازمان واحد (سازمان امنیت ملی) سپرده شده است.

سرانجام، باید تأکید کرد که به‌کارگیری روابط چندجانبه صنعتی در حوزه اطلاعات، برقراری همکاری بین‌المللی و توسعه تدابیر اثربخش مقابله با جرائم سایبری، به‌منظور کارآمدتر کردن قابلیت‌های حمله و دفاع ضروری است.

چگونه حمله aLTEr شبکه های 4G LTE را هدف قرار میدهد

به گزارش سایت هکر نیوز، تعدادی از دانشمندان حملات جدیدی را روی شبکه نسل چهارم موبایل کشف نموده‌اند که به مهاجم امکان جاسوسی، تغییر محتوای ارسالی و دریافتی کاربران و تغییر مقصد کاربر به سمت سایت‌های آلوده را می‌دهد. علی رغم اینکه استفاده از این آسیب‌پذیری‌ها و پیاده‌سازی این حملات هزینه زیادی دارد، ولی می‌تواند توسط هکرها و جاسوس‌ها مورد بهره‌برداری قرار گیرد.Takian.ir hacking lte min

اگر شما هم از موبایلی استفاده می‌کنید که از آخرین نسل شبکه تلفن همراه، یعنی نسل چهارم که به نام شبکه LTE نیز شناخته می‌شود، پشتیبانی می‌کند، باید بدانید که هکرها امکان سرفت ارتباط شما را دارند!

با اینکه  در استاندارد LTE تلاش شده که بسیاری از مشکلات امنیتی نسل‌های گذشته تلفن همراه مانند GSM برطرف شود، تیمی از محققان آسیب‌پذیری‌ها و ضعف‌های امنیتی را در استاندارد LTE موجود یافته‌اند که به هکرهای متخصص امکان جاسوسی از کاربران از طریق شبکه موبایل و تغییر اطلاعات تبادل شده و حتی هدایت آن‌ها به سمت سایت‌های آلوده می‌دهد.

البته این اولین باری نیست که مشکلات امنیتی شبکه نسل چهارم موبایل گزارش شده و قبلا نیز آسیب‌پذیری‌هایی در مورد این شبکه گزارش شده که می‌تواند توسط هکرها مورد بهره‌برداری قرار گیرد.

اکنون محققانی از دانشگاه‌های بوخوم و دانشگاه نیویورک ابوظبی سه حمله جدید علیه شبکه LTE طراحی نموده‌اند که به آن‌ها اجازه می‌دهد وب‌سایت‌های مورد بازدید هر شخص را مشخص نموده و با کمک DNS آن‌ها را به سمت سایت‌های آلوده هدایت کنند. این حملات که با کمک ضعف‌های لایه دو معماری LTE انجام شده در اینجا به صورت مقاله منتشر شده است.

لایه دیتالینک که لایه دوم معماری LTE است مسئول ارتباط بی‌سیم بین کاربران و شبکه است. این لایه دسترسی چند کاربر به منابع و اصلاح خطاهای ارسال و محافظت از داده‌ها را با استفاده از رمزنگاری مدیریت می‌کند.

دو حمله نگاشت هویت‌ها و اثر انگشت وب‌سایت‌ها به صورت پسیو انجام می‌شوند و حمله جاسوسی از اطلاعات تبادل شده بین کاربر و ایستگاه از طریق امواج تبادل شده در هوا به صورت فعال انجام می‌شود.

دانشمندان حمله فعال جاسوسی از کاربر را aLTEr نام گذاشته‌اند. این حمله در واقع یک حمله مرد میانی است که مهاجم بین کاربر قربانی و شبکه موبایل قرار گرفته و قربانی را با کمک حملات جعل DNS به سمت سایت‌های آلوده هدایت می‌کند.Takian.ir lte network hacking

ارتباطات در لایه دوم شبکه LTE تنها رمزنگاری شده و مکانیزم‌های احراز اصالت روی آن‌ها استفاده نمی‌شود. همین مساله حمله aLTEr را ممکن نموده است. مهاجم نمی‌تواند پیام کاربر را که با AES رمز شده رمزگشایی نماید؛ اما می‌تواند پیامی تولید کند که پس از رمزگشایی با معنی باشد و هدف مهاجم را براورده نماید.

این حمله توسط تیم تحقیقاتی در مقیاس آزمایشگاهی پیاده سازی شده و امکان اجرای آن به نمایش گذاشته شده است.

با اینکه برای اجرای این حمله نیاز به دانش بالا به همراه ابزار‌های گران‌قیمت – حدود 4000 دلار – است، اما می‌تواند توسط سرویس‌های جاسوسی و هکرهای با منابع مالی زیاد مورد استفاده قرار گیرد.

نسل پنجم هم در خطر است!

مساله نگران کننده‌ دیگری که وجود دارد این است که این حمله محدود به نسل چهارم موبایل نمی‌شود و می‌تواند در نسل پنجم هم پیاده شود!

با توجه به اینکه در نسل پنجم رمزنگاری احراز اصالت شده به صورت اختیاری در نظر گرفته شده و احتمالا بسیاری از تولید‌کنندگان آن را پیاده‌سازی نکنند، نسل پنجم هم به این حمله آسیب‌پذیر خواهد بود.

در فیلم زیر میتوانید نحوه این کار را مشاهده نمایید : 

آسیب‌پذیری که به زودی وصله نمی‌شود!

با توجه به اینکه این آسیب‌پذیری روی استاندارد وجود دارد و مربوط به پیاده‌سازی‌ها نیست، وصله نمودن آن نیاز به بررسی مجدد کامل پروتکل LTE دارد و لااقل به زودی وصله نخواهد شد!

به منظور انجام وظیفه و تعهد اخلاقی، تیم محققان این حملات قبل از انتشار عمومی آن‌ها، انجمن GSM و پروژه مشترک نسل سوم (3GPP) و تولید کنندگان مخابراتی را مطلع نموده‌اند.

در پاسخ به این تحقیقات، گروه 3GPP که مسئولیت نوشتن استاندارد‌های مخابراتی حوزه موبایل برای صنعت مخابرات است اعلام نموده که به‌روز‌رسانی برای نسل پنجم تلفن همراه پیچیده است؛ زیرا دو شرکت Verizon و AT&T در حال پیاده‌سازی این شبکه هستند!!

چگونه ایمنی خود را در مقابل حملات LTE حفظ نماییم؟

یک راه ساده برای ایمن بودن از این حملات توجه به نشان Https در بالای مرورگر در زمان وب‌گردی است. اما برای رفع این مشکل نیاز به اقدامات اساسی و پر زحمتی است که اگر واقع‌بین باشیم اجرای آن‌ها عملی نیست!

برای رفع این آسیب‌پذیری نیاز به به‌روز‌رسانی استاندارد و مشخصات آن است و استفاده از الگوریتم‌های احراز هویت همچون AES-GCM است. با توجه به اینکه استاندارد کنونی روی همه ابزارهایی که از این شبکه استفاده می‌کنند پیاده‌سازی شده، تغییر آن به معنی تغییر همه این ابزار‌ها است که نشدنی است.

راه حل دیگر که می‌تواند برای همه وب‌سایت‌ها مورد استفاده قرار گیرد استفاده از سیاست‌های پروتکل HSTS است که می‌تواند یک لایه محافظت اصافی برای جلوگیری از هدایت کاربران به سمت سایت‌های آلوده ایجاد نماید.