مقالات امنیت سایبری

هکرها می‌توانند تماس‌های تلفنی شما را رمزگشایی کنند

بیشتر تماس‌های تلفن همراه در سراسر جهان از طریق استاندارد جهانی سیستم ارتباطات سیار انجام می‌شود. در ایالات متحده، GSM هرگونه تماس از طریق شبکه AT&T یا T-Mobile را پشتیبانی می‌کند. اما در کنفرانس امنیتی DefCon، محققان بلک‌بری، به صورت آزمایشی حمله‌ای را انجام دادند که طی آن مکالمات GSM را هنگام انتقال از طریق هوا رهگیری کرده و با رمزگشایی آنها مکالمات صورت گرفته را شنود کردند. این آسیب‌پذیری ده‌ها سال است که وجود دارد.

مکالمات معمولی GSM برای محافظت حداکثری کاملاً به روش رمزگذاری کاربر به کاربر  end-to-end encryption نیستند، اما در بسیاری از مراحل در طول مسیر خود رمزگذاری می‌شوند، بنابراین افراد تصادفی نمی‌توانند فقط مانند ایستگاه‌های رادیویی مکالمات تلفنی را از طریق هوا تنظیم کنند. اما محققان دریافتند که آنها می‌توانند الگوریتم‌های رمزگذاری مورد استفاده برای محافظت از تماس‌ها و گوش دادن به هر چیزی را هدف قرار دهند.

مشکل در تبادل کلید رمزنگاری است که هر بار برای شروع تماس با شما ارتباط امنی را بین یک تلفن و یک برج سلولی نزدیک برقرار می‌کند. این تبادل به دستگاه شما و برج کلیدی می‌دهد تا داده‌های رمزگذاری شده را باز کنند. محققان در تجزیه و تحلیل این تعامل متوجه شدند که در نحوه نگارش اسناد GSM، نقص‌هایی در مکانیسم های کنترل خطا وجود دارد که رمزگذاری کلیدها را کنترل می‌کند. این موضوع باعث می‌شود کلیدها در مقابل حمله آسیب‌پذیر باشند.

در نتیجه، یک هکر می‌تواند تجهیزات لازم برای رهگیری اتصالات تماس در یک منطقه معین، ضبط کلید مبادلات بین تلفن‌ها و ایستگاه‌های سلولار تلفن همراه را تنظیم کند. سپس تماس‌های دیجیتالی را به صورت غیرقابل توصیف و رمزگذاری شده ضبط کرده، کلیدها را کرک کند و در مرحله آخر از آنها برای رمزگشایی تماس‌ها استفاده نماید. این یافته‌ها دو الگوریتم رمزنگاری اختصاصی GSM را که به طور گسترده در رمزنگاری تماس استفاده می‌شوند (A5/1 و A5/3) مورد تجزیه و تحلیل قرار می‌دهد.

محققان دریافتند که هکر‌ها می‌توانند کلیدها را در اکثر پیاده سازی‌های A5 / 1 در طی حدود یک ساعت کرک کنند. برای A5 / 3 حمله از نظر تئوری امکان پذیر است، اما شکستن کلیدها سال‌ها طول می‌کشد.

تحقیقات بیشتر در مورد خانواده رمزنگاران A5 در طول سال‌ها، معایب دیگری را نیز شناسایی کرده است. روش‌هایی برای پیکربندی رمزگذاری کلید مبادله وجود دارد که شکستن کلیدها را برای مهاجمین دشوارتر می‌کند. اما در تئوری، خطرات همیشه وجود دارند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0