آسیب‌پذیری‌هاخبر

هکرها می‌توانند تماس‌های تلفنی شما را رمزگشایی کنند

بیشتر تماس‌های تلفن همراه در سراسر جهان از طریق استاندارد جهانی سیستم ارتباطات سیار انجام می‌شود. در ایالات متحده، GSM هرگونه تماس از طریق شبکه AT&T یا T-Mobile را پشتیبانی می‌کند. اما در کنفرانس امنیتی DefCon، محققان بلک‌بری، به صورت آزمایشی حمله‌ای را انجام دادند که طی آن مکالمات GSM را هنگام انتقال از طریق هوا رهگیری کرده و با رمزگشایی آنها مکالمات صورت گرفته را شنود کردند. این آسیب‌پذیری ده‌ها سال است که وجود دارد.

مکالمات معمولی GSM برای محافظت حداکثری کاملاً به روش رمزگذاری کاربر به کاربر  end-to-end encryption نیستند، اما در بسیاری از مراحل در طول مسیر خود رمزگذاری می‌شوند، بنابراین افراد تصادفی نمی‌توانند فقط مانند ایستگاه‌های رادیویی مکالمات تلفنی را از طریق هوا تنظیم کنند. اما محققان دریافتند که آنها می‌توانند الگوریتم‌های رمزگذاری مورد استفاده برای محافظت از تماس‌ها و گوش دادن به هر چیزی را هدف قرار دهند.

مشکل در تبادل کلید رمزنگاری است که هر بار برای شروع تماس با شما ارتباط امنی را بین یک تلفن و یک برج سلولی نزدیک برقرار می‌کند. این تبادل به دستگاه شما و برج کلیدی می‌دهد تا داده‌های رمزگذاری شده را باز کنند. محققان در تجزیه و تحلیل این تعامل متوجه شدند که در نحوه نگارش اسناد GSM، نقص‌هایی در مکانیسم های کنترل خطا وجود دارد که رمزگذاری کلیدها را کنترل می‌کند. این موضوع باعث می‌شود کلیدها در مقابل حمله آسیب‌پذیر باشند.

در نتیجه، یک هکر می‌تواند تجهیزات لازم برای رهگیری اتصالات تماس در یک منطقه معین، ضبط کلید مبادلات بین تلفن‌ها و ایستگاه‌های سلولار تلفن همراه را تنظیم کند. سپس تماس‌های دیجیتالی را به صورت غیرقابل توصیف و رمزگذاری شده ضبط کرده، کلیدها را کرک کند و در مرحله آخر از آنها برای رمزگشایی تماس‌ها استفاده نماید. این یافته‌ها دو الگوریتم رمزنگاری اختصاصی GSM را که به طور گسترده در رمزنگاری تماس استفاده می‌شوند (A5/1 و A5/3) مورد تجزیه و تحلیل قرار می‌دهد.

محققان دریافتند که هکر‌ها می‌توانند کلیدها را در اکثر پیاده سازی‌های A5 / 1 در طی حدود یک ساعت کرک کنند. برای A5 / 3 حمله از نظر تئوری امکان پذیر است، اما شکستن کلیدها سال‌ها طول می‌کشد.

تحقیقات بیشتر در مورد خانواده رمزنگاران A5 در طول سال‌ها، معایب دیگری را نیز شناسایی کرده است. روش‌هایی برای پیکربندی رمزگذاری کلید مبادله وجود دارد که شکستن کلیدها را برای مهاجمین دشوارتر می‌کند. اما در تئوری، خطرات همیشه وجود دارند.

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

3 × سه =

دکمه بازگشت به بالا
بستن
بستن