الخميس، أكتوبر 11، 2012
ثغرة امنية للهواتف المحمولة على شبكات 3g
ثغرة امنية للهواتف المحمولة على شبكات 3g |
اكتشف مختصّون بعض الثغرات الأمنية في البرمجية الخاصّة بربط الهواتف المحمولة بشبكات 3G، ما قد يفتح المجال أمام المخترقين كي يتمكنوا من تعقب تحركات مستخدمي تلك الهواتف.
ويقول الباحثون إنهم قدّموا تقارير حول هذه الثغرات لجمعية الرقابة العالمية لشبكات 3G و3GPP قبل ستة أشهر، لكنهم لم يقدموا أي حلول حتى الآن، ويعتزم فريق الباحثين تقديم تفاصيل أوسع بهذا الشأن في مؤتمر ACM الخاص بالحاسوب والاتصالات الذي سيُعقد في 26 من الشهر الجاري في ولاية كارولينا الشمالية.
يُذكر أن شبكات الجيل الثالث 3G لا تزال أكثر انتشاراً من شبكات الجيل الرابع 4G أو ما يسمّى LTE وأغلب الهواتف الذكية تقدم دعماً تلقائياً لشبكات 3G، كما أن بعض الهواتف الأحدث مثل آيفون 5 وبعض إصدارات جلاكسي إس 3 تدعم شبكات 4G تلقائياً، ولكن يعتمد تطبيقها على توافر دعم هذه التقنية من قِبل شبكات الاتصالات في الدولة المعنية.
وذكرت تقارير واردة من جامعة برمنجهام البريطانية بالتعاون مع جامعة برلين التقنية في ألمانيا، أنه تتم عملية التعقب من قبل المخترقين باستخدام هاتف محمول صغير معدّ خصيصاً لهذا الغرض، حيث يتجسسون من خلاله على الاتصالات من أجل الوصول إلى الجهاز المستهدف، بحسب التقارير الواردة من مجلة SC الإلكترونية المختصّة في مجال الأمن.
ويمكن للمخترق أن يتجسّس على البيانات المتعلقة بمفاتيح ومصادقة الدخول إلى الشبكة وسرقتها من الجهاز المستهدف وإعادة إرسال الطلب إلى جميع الهواتف الموجودة ضمن المساحة الموجود فيها، مما سيؤدي إلى فشل تلقي هذا الطلب من قِبل جميع الأجهزة الأخرى ما عدا الجهاز المطلوب، وبالتالي يتمكن من تحديد موقعه بسهولة كأن يرصد تحركات صاحب الجهاز المستهدف ضمن مبنى معين.
وبحسب شبكة "سي إن إن"، فإن عمليات اختراق كهذه تتطلب وجود المخترق في مكان قريب من مكان وجود الجهاز المستهدَف، إضافة إلى بعض المعدات الخاصّة التي يمكن الحصول عليها بسهولة، فضلاً عن أن يكون لديه دراية واسعة بالأمور التقنية. ومع ذلك يمكن لأي شخص محترف في هذا المجال أن ينشئ أدوات وتطبيقات خاصّة بالاختراق بشكل مبسط بحيث يستطيع معظم الأشخاص استخدامها بسهولة.
0 التعليقات:
إرسال تعليق