حفره امنیتی تکنولوژی 4G به هکرها اجازه می‌دهد به حساب شما خرید کنند

حفره امنیتی تکنولوژی 4G به هکرها اجازه می‌دهد به حساب شما خرید کنند
تاریخ انتشار : ۰۷ اسفند ۱۳۹۸

مشکل اصلی اینجاست که با وجود این که پکت‌های مخابره شده بین گوشی و پایگاه رمزنگاری شده، اما همچنان می‌توان پکت‌های رد و بدل شده را دستکاری کنند که باعث بروز خطا در مخابره می‌شود؛

به گزارش گرداب، محققین دانشگاه روهر در بوخوم آلمان، متوجه حفره امنیتی در تکنولوژی 4G یا LTE شده‌اند که به هکر‌ها اجازه می‌دهد خود را جای شخص دیگری جا بزنند و به حساب آن‌ها، پرداخت‌های اینترنتی انجام دهند.

این حفره امنیتی که IMP4GT نام دارد، در تکنولوژی 4G وجود داشته و بدین معنا خواهد بود که تمامی گوشی‌های موجود در بازار را تحت تاثیر قرار داده و عملا همه گوشی‌ها آسیب‌پذیر هستند. هکرها به کمک این حفره امنیتی می‌توانند خود را جای شخصی مورد هدف جا بزنند و برای مثال با حساب آن‌ها خریدهای اینترنتی انجام دهند یا این که وب‌سایت‌هایی را بازدید کنند که برای شخص هدف دردسر ساز خواهد بود.

نحوه کار حفره امنیتی IMP4GT به کمک امواج رادیویی نرم‌افزاری است؛ یعنی به این صورت که دستگاه، کانال‌های ارتباطی میان موبایل و پایگاه (دکل مخابراتی) را می‌خواند و به کمک آن می‌تواند خود را به جای دکل مخابراتی به موبایل بشناساند. با نفوذ به این کانال رادیویی، هکر‌ها می‌توانند پکت‌های داده را دستکاری کرده و آن را از طریق آنتن‌های LTE به گوشی مخابره کنند.

مشکل اصلی اینجاست که با وجود این که پکت‌های مخابره شده بین گوشی  و پایگاه رمزنگاری شده، اما همچنان می‌توان پکت‌های رد و بدل شده را دستکاری کنند که باعث بروز خطا در مخابره می‌شود؛ یعنی صفرها را به یک و یک‌ها را به صفر تغییر دهند. خطای به وجود آمده از این طریق، می‌تواند پیام را رمز‌نگاری مجدد کند یا رمز‌نگاری آن را بشکاند. در نتیجه می‌توان در این بین دستوراتی را در این پکت‌ها تعبیه کرد و که هکرها آن را کنترل می‌کنند.

سپس از این دستورهای می‌توان برای خرید اشتراک، کتاب، سرویس‌ها و دیگر کارهای شرورانه استفاده کرد و هزینه آن را بر عهده شخص هدف قرار داد. تنها راه برطرف کردن این پدیده یا این است که شرکت‌های مخابراتی و اپراتورهای همراه، پکت‌ها داده را با رمزنگاری قدرتمندتر ارسال کنند یا این که دستگاه‌ها و ایستگاه‌های پایه تکنولوژی 4G و موبایل تعویض شود. خوشبختانه هکر برای دستیابی و سوءاستفاده از این موضوع، باید به هدف خود نزدیک باشد و این گونه نیست که از راه دور نیز بتواند به هدف خود آسیب بزند.




منبع: دیجیاتو