هکرها با سوءاستفاده از نقصهای 5G میتوانند از کاربران گوشیهای هوشمند جاسوسی کنند
گروهی از محققان یک سری نقص امنیتی در بیسباند 5G کشف کردهاند که به هکرها اجازه میدهد بهطور مخفیانه گوشیهای هوشمند را هک و از کاربران جاسوسی کنند. نقص امنیتی یاد شده مختصبه تراشهی گوشیهای هوشمند است که برای اتصال به شبکههای موبایل از آن استفاده میشود.
محققان دانشگاه ایالتی پنسیلوانیا، یافتههای خود را روز چهارشنبه در لاسوگاس، طی کنفرانس امنیت سایبری کلاهسیاه ارائه کردند. آنها با استفاده از ابزار تجزیهوتحلیل سفارشی به نام 5GBaseChecker، آسیبپذیریهای بیسباند تراشههای ساخت سامسونگ، مدیاتک و کوالکام را شناسایی کردند؛ تراشههای مورد بحث در گوشیهای گوگل، موتورولا، وانپلاس، اوپو و سامسونگ استفاده میشود.
محققان این پژوهش کد 5GBaseChecker را بهصورت عمومی در گیتهاب منتشر کردند تا سایر محققان برای جستجوی آسیبپذیریهای 5G از آن استفاده کنند.
حسین، استادیار ایالت پن میگوید او و شاگردانش توانستند با استفاده از باندهای آسیبپذیر 5G، گوشیها را فریب دهند و به یک برج مخابراتی جعلی متصل شوند و پس از اتصال، حملات خود را از آنجا آغاز کنند. یکی از شاگردها به نام تو میگوید ما امنیت 5G را بهطور کامل نقض کردیم و حمله کاملاً مخفیانه انجام شد.
تو، همچنین توضیح داد با استفاده از آسیبپذیریها، یک هکر خرابکار میتواند قربانی را فریب دهد و خود را بهعنوان دوست او جا بزند و پیام فیشینگ معتبر ارسال کند. سپس با هدایت تلفن قربانی به وبسایتی مخرب و ایجاد صفحهی ورود جعلی به جیمیل یا فیسبوک، اطلاعات کاربر را سرقت کند.
محققان توانستند اتصال 5G قربانی را به پروتکلهای قدیمی مانند 4G یا پایینتر منتقل کنند تا در نهایت شنود اطلاعات قربانی آسانتر شود. طبق گفتهی محققان، در زمان نگارش مقاله، آنها توانستهاند ۱۲ آسیبپذیری در بیسباندهای 5G مختلف را شناسایی و اصلاح کنند.
در نهایت محققان میگویند با فروشندگان تراشههای معیوب تماس گرفتهاند تا ایرادات را برطرف کنند. کریس لانگلویس، سخنگوی سامسونگ، در بیانیهای گفت: «این شرکت وصلههای نرمافزاری برای فروشندگان گوشیهای هوشمند آسیبپذیر منتشر کرده تا این مشکل را حلوفصل کنند.» همچنین متیوفلگال، سخنگوی گوگل، نیز تأیید کرد که نقصها را برطرف کرده است. مدیاتک و کوالکام تاکنون عکسالعملی نسبتبه این موضوع نداشتهاند.
نظرات