
به گفته محققان امنیتی که این هفته یافتههای خود را در DefCon به اشتراک گذاشتند، میتوان هاتاسپاتهای 4G را هک کرد. تیم شرکت Pen Test Partners ادعا کرده است که آسیبپذیریهای متعددی را در دستگاههای خریداری شده از فروشندگان مشهور پیدا کرده است. این تیم توضیح داد: “بسیاری از مودمهای 4G و روترهای موجود کاملاً ناامن هستند و با انجام کار کمی توانستیم نقصهای مهمی که از راه دور قابل استفاده هستند را در آنها پیدا کنیم.”
همانطور که دنیا در انتظار تکنولوژی 5G است، تولیدکنندگانی که قرار است روترهای 5G را نیز بفروشند هم اکنون در حال فروش روترهای 4G و 3G هستند که عمدتاً تولیدکنندگان خوبی نیستند و این امر لازمه توجه بیشتری در این حوزه میباشد. مجموعههای کوچک OME که در بخش فناوری سلولار کار میکنند، احتمالاً نرمافزارهای آسیبپذیر دستگاههای جدید 5G را اصلاح میکنند و این میتواند تاثیر زیادی در روند فعلی داشته باشد. چرا که مصرف کنندگان به روترهای 5G به عنوان دروازهای برای ورود به فناوری شبکه جدید نگاه میکنند.
آسیبپذیریهای این دستگاهها شامل تزریق فرمان و اجرای کد از راه دور است. این هک به قدری آسان است که تنها منتظر است تا یک دستگاه آسیب پذیر برای بازدید از وبسایت دارای کد نویسی مخرب مراجعه کند. پس از آن ترافیک هاتاسپات میتواند توسط مهاجم هدایت شود. همچنین با در اختیار داشتن برخی دستگاهها، هکر میتواند رمزعبورهای وارد شده در سایتها و سایر اطلاعات کاربر را نیز در اختیار بگیرد.
این تحقیق فروشندگان را به خاطر اینکه عموماً در پاسخگویی به موارد افشای اطلاعات ضعیف هستند، مورد انتقاد قرارداد و نگرانیهای بوجود آمده برای آخرین محصول ZTE چین (MF910) را بیان کرده است. همچنین محققین فهمیند که ZTE قبل از رفع این مشکل در حال فروش این دستگاه در فروشگاه آنلاین خود بوده است.
این تیم سپس یک بررسی میان دو دستگاه جداگانه ZTE انجام داد و دقیقاً به همین مسئله برخورد که مشکل در دستگاه جدید تر برطرف شده بود. محققین معتقدند که این امر نشان میدهد علیرغم کد مشترک بین تمام دستگاهها، ZTE این مشکل را برای هر دستگاه به طور جداگانه بررسی کرده است.
این تیم میگوید که مشکلات دیگری را با دیگر سازندگان دستگاهها پیدا کرده است، که غلیرغم اینکه فروشندگان نیز تحت تاثیر این موضوع قرار گرفتهاند، افشا نشده است. آنها فقط به حمله DoS پس از تأیید اعتبار در دانگل هوآوی و چند تزریق دستور در روتر TP-Link اشاره کردهاند.
در مورد خطرات موجود در هاتاسپاتهای عمومی، نیاز به استفاده از VPN ها و یا اجتناب کامل از چین شبکههایی، به کاربران هشدار داده شده است. همان توصیههایی که برای وای فایهای هتل و فرودگاه نیز ارایه شدهاند که یک سبک سنگین کردن بین امنیت و راحتی است. اما بر طبق این تحقیقات حتی هاتاسپاتهای خصوصی نیز میتوانند خطری برای کاربرانشان باشند.
این تحقیق همچنین بیان میکند که یک کد پایه مشترک و آسیبپذیر میتواند مشکلات متعددی را برای دستگاهها بوجود آورد آن هم بدون هیچ فعالیتی که نشان دهد این مشکلات بزودی به طور کامل برطرف خواهند شد.