پایگاه خبری تحلیلی تیتربرتر

تقویم تاریخ

امروز: پنج شنبه, ۰۶ ارديبهشت ۱۴۰۳ برابر با ۱۶ شوّال ۱۴۴۵ قمری و ۲۵ آوریل ۲۰۲۴ میلادی
دوشنبه, ۲۱ مرداد ۱۳۹۸ ۱۲:۵۷
۶
۰
نسخه چاپی

ارتباطات ماهواره ای در دستان هکرها

ارتباطات ماهواره ای در دستان هکرها
هکرها می‌توانند از زمین به یک هواپیما حمله کنند و با مختل کردن یا ایجاد ارتباطات غیرایمن، امنیت پرواز را به خطر بیاندازند یا حتی کنترل وای‌فای عمومی داخل هواپیما را نیز به‌دست بگیرند.

وقتی خبری از سیم تلفن و اینترنت یا آنتن‌های موبایل نباشد، سیستم‌های ارتباطی ماهواره‌ای (به اختصار ست‌کام) اولین گزینه‌ی معقول به‌نظر می‌رسند. تاکنون تصور می‌شد که امنیت این سیستم‌ها به‌دلیل حساسیت بسیار زیاد آنها در سطح بالایی قرار دارد؛ اما اکنون هکری در کنفرانس کلاه‌ سیاه‌های لاس‌وگاس روش‌هایی را فاش کرده است که نشان می‌دهد سیستم‌های ماهواره‌ای نسبت به حملات آسیب‌پذیر هستند و عواقب بسیار ناخوشایندی نیز در پی دارند.

روبن سنتامارتا که به‌عنوان مشاور امنیتی در شرکت IOActive فعالیت دارد، برای اولین بار در سال ۲۰۱۴ خبر از آسیب‌پذیری سیستم‌های ماهواره‌ای داد. حال وی قصد دارد یافته‌های جدید خود را دوباره در کنفرانس امسال برای عموم شرح دهد. او قبل از کنفرانس اصلی سعی کرده است پیش‌نمایشی از آنچه یافته است، به ما نشان دهد. آزمایشات کنونی وی نشان می‌دهند که فرضیه‌های چهار سال پیش او تنها در حد تئوری نبوده‌اند و امکان اجرایی کردن آنها وجود دارد.

سه صنعت هوانوردی، دریانوردی و نظامی، بیشترین استفاده را از ارتباطات ماهواره‌ای دارند؛ به همین دلیل تحقیقات سنتامارتا بر سه عنوان گفته‌شده متمرکز شده است. او پی برد که تمامی صنایع این سه عنوان در مسیرهای گوناگونی آسیب‌پذیر هستند و ممکن است تمامی حملات از راه دور انجام شوند. تحقیقات اون منجر به یافتن خطرات جدیدی پیرامون استفاده از ماهواره در صنایع دریایی و نظامی شده است.

برای مثال می‌گوید که هکرها می‌توانند از زمین به یک هواپیما حمله کنند و با مختل کردن یا ایجاد ارتباطات غیرایمن، امنیت پرواز را به خطر بیاندازند یا حتی کنترل وای‌فای عمومی داخل هواپیما را نیز به‌دست بگیرند. با این حال وی معتقد است که همکاری نزدیک با دولت و آژانس‌های هواپیمایی نشان می‌دهد که آسیب‌پذیری هوانوردی نسبت به دو حوزه‌ی دیگر بسیار کمتر به‌نظر می‌رسد و بیشتر موجب در خطر افتادن امنیت می‌شود؛ به‌طوری که دستگاه‌های دیجیتال مورد استفاده‌ی مسافران و خدمه نیز ممکن است آلوده شوند.

در روشی دیگر می‌توان با افزایش توان آنتن‌ها، موجب از کار افتادن سیستم‌های ناوبری در کشتی‌ها شد؛ در چنین حالتی خدمه‌ی کشتی بدون هیچ سیستم پیشرفته‌ی مسیریابی مطمئن در دریا سردرگم می‌شوند. هم‌چنین با استخراج اطلاعات دقیق GPS می‌توان موقعیت آنتن‌های ارتباطی نظامی را نیز یافت و سپس از طریق آنها، محل سایر تاسیسات را نیز مشخص کرد. چنین مواردی به‌صورت مستقیم موجب به‌خطر افتادن جان مردم عادی یا نیروهای نظامی می‌شوند.

 با یک گام فراتر، تحقیقات سنتامارتا از حوزه موقعیت‌یابی آنتن‌های ماهواره‌ای خارج می‌شود و به‌سوی خود ماهواره‌ها و تجهیزات ارتباطی آنها معطوف می‌شود. او روشی یافته است که با افزایش قدرت مخابره‌ی امواج، می‌توان موجب آسیب رساندن به گیرنده‌ها و در نهایت خود ماهواره شد. چنین حمله‌ای ممکن است عواقب ناگواری برای ساکنان زمین و ماهواره در پی داشته باشد. او معتقد است که می‌توان میزان قدرت امواج را به‌حدی بالا برد که موجب آسیب رسیدن به تجهیزات الکترونیکی و حتی موجودات زنده شود. چنین امری برای انسان موجب ایجاد سوختگی در بافت پوست خواهد شد. اثر آنها بر روی لوازم الکترونیک نیز مانند اشعه‌ی مایکروویو توصیف شده است و در نهایت می‌تواند به‌دلیل حرارت زیاد موجب از کار افتادنشان شود. وی از واژه‌ی سایبرفیزیک برای این‌گونه حملات استفاده می‌کند.

بیشتر بدانید:۴ تصویر ناب از زمین از منظر ایستگاه فضایی بین‌المللی

به‌دلیل حساسیت بسیار بالای تحقیقات صورت‌گرفته، سنتامارتا و شرکت کارفرمای او، ارتباط نزدیکی با دولت‌ها و نهادهای مرتبط دارند تا در فاصله‌ی کوتاهی پس از یافتن آسیب‌پذیری‌ها، راه‌های نفوذ را برطرف کنند. البته حل تمامی مشکلات سیستم‌های ماهواره‌ای کمی دشوار به‌نظر می‌رسد؛ زیرا تجهیزات بسیار حساس و گران‌قیمتی هستند که بیشتر اوقات به وسایل نقلیه یا ساختمان‌ها اتصال دائمی دارند و دسترسی یا تعویض آنها دردسرساز است. در ادامه‌ی کنفرانس هکرهای کلاه سیاه، اخبار بیشتری پیرامون آزمایشات این محقق منتشر خواهد شد، اگرچه بعضی از جزئیات به‌دلیل مسائل اخلاقی بازگو نمی‌شوند.

هکرها تماس‌های GSM را می‌توانند رمزگشایی کنند

اکثر تماس‌های تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار می‌شوند. از اپراتورهای بزرگی که استاندارد مذکور را به‌کار می‌گیرند، می‌توان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاس‌وگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیب‌پذیری مهمی در استاندارد مذکور اشاره کردند.

محققان امنیتی بلک‌بری در کنفرانس امنیتی اخیر، حمله‌ای سایبری را شبیه‌سازی کردند که تماس‌های GSM را ردگیری و با رمزگشایی آن‌ها، اطلاعات اصلی تماس را استخراج می‌کند. آسیب‌پذیری مذکور از دهه‌ها پیش در استاندارد GSM وجود داشته است.

تماس‌های عادی GSM به‌صورت مبدأ تا مقصد رمزنگاری نمی‌شوند؛ اما در قدم‌های متعددی در مسیر انتقال، رمزگشایی می‌شوند که به امنیت حداکثری منجر می‌شود؛ درنتیجه، افراد برخلاف ارتباط‌های رادیویی توانایی ورود به تماس‌های صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا می‌کنند الگوریتم‌های رمزنگاری محافظت از تماس‌ها را می‌توانند هدف قرار دهند؛ ازاین‌رو، خواهند توانست تقریبا به تمام تماس‌ها گوش دهند.

کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلک‌بری، درباره‌ی یافته‌ی جدید گفت:

GSM استانداردی حرفه‌ای و تحلیل‌شده محسوب می‌شود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیص‌دادنی است. ضعف‌هایی که پیدا کردیم، در هرگونه ارتباط مبتنی‌بر GSM حتی تا 5G هم سوء‌استفاده‌شدنی هستند. درواقع، صرف‌نظر از کاربردی که از GSM اتخاذ می‌شود، ضعف امنیتی قدیمی در آن مشاهده می‌شود.

مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام می‌شود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده می‌شود تا تماس رمزنگاری‌شده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص می‌کند. همین اشکالات کلیدها را دربرابر حمله‌های سایبری آسیب‌پذیر می‌کند.

هکرها درصورت استفاده از آسیب‌پذیری مذکور، با نصب تجهیزات خاص می‌توانند به ارتباطات تماسی وارد شوند که در منطقه‌ای خاص برقرار می‌شود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار می‌دهند و درنهایت، تماس صوتی را ضبط می‌کنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM به‌دست آمده است. محققان با بررسی الگوریتم‌های A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیب‌پذیری بیشتری در حملات دارد و در کمتر از یک ساعت می‌توان به آن نفوذ کرد. افزون‌براین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکان‌پذیر است؛ اما به سال‌ها تلاش برای شکستن نهایی کد نیاز دارد.

موری درادامه‌ی صحبت درباره‌ی نقص امنیتی مذکور می‌گوید:

زمان زیادی را برای مطالعه‌ی استانداردها و روش اجرا صرف و در مرحله‌ی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعه‌ی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها به‌اندازه‌ی کافی قوی و کاربردی نبود.

محققان اعتقاد دارند به‌دلیل عمر طولانی و تحلیل‌های متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفره‌های امنیتی داشته‌اند. در این‌ میان، احتمالا نقص‌های امنیتی دیگری هم در GSM وجود دارند که روش‌های آسان‌تری برای نفوذ به مجرمان ارائه می‌کنند.

به‌عنوان مثال، مجرمان می‌توانند با استفاده از ایستگاه‌های ارتباطی مخرب موسوم به Stingrays تماس‌ها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سال‌های گذشته روی خانواده‌ی رمزنگاری A5 انجام شد، آسیب‌پذیری‌های بیشتری را نشان می‌دهد. درنهایت، موری می‌گوید روش‌هایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتم‌ها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.

تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواری‌های زیادی دارد. البته، می‌توان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیام‌ها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. به‌هرحال، محققان در حال مذاکره‌‌ی اولیه با تیم استاندارد GSMA هستند و احتمالا به روش‌هایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد درباره‌ی مذاکره‌ها می‌گوید:

جرئیات آسیب‌پذیری‌های امنیتی هنوز طبق برنامه‌ و پروتکل ارائه‌ی آسیب‌پذیری‌های امنیتی ما (CVD) اعلام نشده‌اند و به‌محض اینکه جزئیات فنی به گروه امنیت و آسیب‌پذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.

کارشناسان اعتقاد دارند آسیب‌پذیری در استاندارد GSM آن‌چنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده می‌کنند. درنتیجه، نمی‌توان در وضعیت کنونی، حریم خصوصی امنی برای تماس‌های تلفنی و موبایل در نظر گرفت.

 

گرداورنده : معین کرمی



+ 6
مخالفم - 8
نظرات : 0
منتشر نشده : 0

شما هم می توانید دیدگاه خود را ثبت کنید



کد امنیتی کد جدید

تمام حقوق مادی و معنوی این پایگاه محفوظ و متعلق به سایت تیتربرتر می باشد .
هرگونه کپی و نقل قول از مطالب سايت با ذكر منبع بلامانع است.

طراحی سایت خبری