تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

آسیب پذیری در سیستم های ارتباطی ماهواره ای


آسیب پذیری در سیستم های ارتباطی ماهواره ای

محققان امنیتی دریافتند که بسیاری از سیستم های ارتباطی ماهواره ای دارای آسیب پذیری و حفره های امنیتی می باشند که می توانند به مهاجمان اجازه دهند تا از راه دور ارتباطات را ردگیری، دستکاری و یا مسدود نمایند و در برخی از موارد کنترل کامل ارتباطات حساس را در اختیار بگیرند.

در فاصله ماه های اکتبر تا دسامبر سال گذشته، محققان IOActive به تجزیه و تحلیل میان افزار معروف ترین دستگاه های ارتباطی ماهواره ای (SATCOM) پرداختند. این دستگاه ها در زیرساخت های حیاتی، نظامی، فضایی، دریایی و سایر بخش های دیگر استفاده می شوند. در این تحقیق محصولات ساخته شده توسط Harris، Hughes Network Systems، Cobham، Thuraya Telecommunications، Japan Radio Company (JRC) و Iridium Communications مورد بررسی قرار گرفتند. این کاوش بیشتر بر روی ترمینال های SATCOM که بر روی زمین، هوا و دریا از آن استفاده می شود، متمرکز شده است و تجهیزات ارتباطی ماهواره ای که در فضا از آن استفاده می کنند، مورد مطالعه قرار نگرفته است.

روز پنج شنبه محققان IOActive گزارشی را منتشر کردند. در این گزارش آمده است که تحقیقات نشان می دهد تمامی دستگاه های نام برده می توانند توسط یک فرد خرابکار مورد سوء استفاده قرار گیرند. این تحقیقات نشان داد که چه عواملی باعث شده است تا در این دستگاه ها راه نفوذ مخفی وجود داشته باشد و هم چنین از پروتکل های ناامن و نامعتبر و الگوریتم های ضعیف رمزگذاری استفاده شده باشد.
 محققان ادعا می کنند که این آسیب پذیری ها به مهاجمان راه دور اجازه می دهند تا بدون تایید هویت کنترل سیستم های آسیب پذیر را در اختیار بگیرند. در برخی از موارد برای سوء استفاده از آُسیب پذیری نیازی به تعامل با کاربر نیست. می توان در برخی از سیستم های SATCOM تنها با ارسال یک SMS ساده یا پیام های دستکاری شده خاص از یک دستگاه به دستگاه دیگر حمله ایموفقیت آمیز را انجام داد.

به عنوان مثال، آسیب پذیری هایی که در ترمینال های BGAN شرکت Harris کشف شده است به مهاجمان اجازه می دهد تا میان افزاری مخرب را نصب نمایند یا کدهای دلخواه را اجرا کنند. هم چنین ترمینال های Hughes BGAN M2M حاوی آسیب پذیری هایی است که می تواند به مهاجمان اجازه دهد تا حملات جعل کردن و انکار سرویس را راه اندازی نمایند، خرابی های فیزیکی را ایجاد کنند و داده ها را تغییر دهند. این ترمینال ها می توانند از راه دور و از طریق پیام های SMS کنترل شوند.

گزارش منتشر شده حاوی جزئیات فنی در خصوص حفره های شناساسی شده نمی باشد تا افراد خرابکار نتوانند از آن ها سوء استفاده نمایند. اما محققان قصد دارند تا این جزئیات را اواخر امسال منتشر کنند.

IOActive اعلام کرد که در حال همکاری با CERT/CC می باشد تا درخصوص این حفره ها به تولیدکنندگان دستگاه های آسیب پذیری هشدار دهند. متاسفانه به غیر از Iridium، سایر تولیدکنندگان برنامه ای برای برطرف کردن این مساله ندارند. آن ها هم چنان به درخواست های CERT/CC پاسخی نداده اند.

این گروه امنیتی به سازندگان و فروشندگان ترمینال های SATCOM توصیه می کند تا دسترسی عمومی به نسخه های به روز رسانی میان افزار دستگاه ها را از روی وب سایت خود حذف نمایند و دسترسی به این قبیل نرم افزارها را کنترل کنند تا در آینده دیگران نتوانند این آسیب پذیری ها یا آسیب پذیری های دیگر را شناسایی نمایند.

محققان اظهار داشتند: در صورتی که یکی از این دستگاه های آسیب پذیری بتواند مورد حمله واقع شود، کل زیر ساخت SATCOMمی تواند در معرض خطر قرار گیرد. تمامی کشتی ها، سفینه ها، افراد نظامی، سرویس های اضطراری، سرویس های رسانه و امکانات صنعتی می توانند تحت تاثیر این آسیب پذیری ها قرار بگیرند.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.