واضح آرشیو وب فارسی:افتانا: محققان امنیتی دریافتند كه بسیاری از سیستم های ارتباطی ماهواره ای دارای آسیب پذیری و حفره های امنیتی می باشند كه می توانند به مهاجمان اجازه دهند تا از راه دور ارتباطات را ردگیری، دستكاری و یا مسدود نمایند و در برخی از موارد كنترل كامل ارتباطات حساس را در اختیار بگیرند.
محققان امنیتی دریافتند كه بسیاری از سیستم های ارتباطی ماهواره ای دارای آسیب پذیری و حفره های امنیتی می باشند كه می توانند به مهاجمان اجازه دهند تا از راه دور ارتباطات را ردگیری، دستكاری و یا مسدود نمایند و در برخی از موارد كنترل كامل ارتباطات حساس را در اختیار بگیرند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در فاصله ماه های اكتبر تا دسامبر سال گذشته، محققان IOActive به تجزیه و تحلیل میان افزار معروف ترین دستگاه های ارتباطی ماهواره ای (SATCOM) پرداختند. این دستگاه ها در زیرساخت های حیاتی، نظامی، فضایی، دریایی و سایر بخش های دیگر استفاده می شوند.
در این تحقیق محصولات ساخته شده توسط Harris، Hughes Network Systems، Cobham، Thuraya Telecommunications، Japan Radio Company (JRC) و Iridium Communications مورد بررسی قرار گرفتند. این كاوش بیشتر بر روی ترمینال های SATCOM كه بر روی زمین، هوا و دریا از آن استفاده می شود، متمركز شده است و تجهیزات ارتباطی ماهواره ای كه در فضا از آن استفاده می كنند، مورد مطالعه قرار نگرفته است.
روز پنج شنبه محققان IOActive گزارشی را منتشر كردند. در این گزارش آمده است كه تحقیقات نشان می دهد تمامی دستگاه های نام برده می توانند توسط یك فرد خرابكار مورد سوء استفاده قرار گیرند. این تحقیقات نشان داد كه چه عواملی باعث شده است تا در این دستگاه ها راه نفوذ مخفی وجود داشته باشد و هم چنین از پروتكل های ناامن و نامعتبر و الگوریتم های ضعیف رمزگذاری استفاده شده باشد.
محققان ادعا می كنند كه این آسیب پذیری ها به مهاجمان راه دور اجازه می دهند تا بدون تایید هویت كنترل سیستم های آسیب پذیر را در اختیار بگیرند. در برخی از موارد برای سوء استفاده از آُسیب پذیری نیازی به تعامل با كاربر نیست. می توان در برخی از سیستم های SATCOM تنها با ارسال یك SMS ساده یا پیام های دستكاری شده خاص از یك دستگاه به دستگاه دیگر حمله ای موفقیت آمیز را انجام داد.
به عنوان مثال، آسیب پذیری هایی كه در ترمینال های BGAN شركت Harris كشف شده است به مهاجمان اجازه می دهد تا میان افزاری مخرب را نصب نمایند یا كدهای دلخواه را اجرا كنند. هم چنین ترمینال های Hughes BGAN M۲M حاوی آسیب پذیری هایی است كه می تواند به مهاجمان اجازه دهد تا حملات جعل كردن و انكار سرویس را راه اندازی نمایند، خرابی های فیزیكی را ایجاد كنند و داده ها را تغییر دهند. این ترمینال ها می توانند از راه دور و از طریق پیام های SMS كنترل شوند.
گزارش منتشر شده حاوی جزئیات فنی در خصوص حفره های شناساسی شده نمی باشد تا افراد خرابكار نتوانند از آن ها سوء استفاده نمایند. اما محققان قصد دارند تا این جزئیات را اواخر امسال منتشر كنند.
IOActive اعلام كرد كه در حال همكاری با CERT/CC می باشد تا درخصوص این حفره ها به تولیدكنندگان دستگاه های آسیب پذیری هشدار دهند. متاسفانه به غیر از Iridium، سایر تولیدكنندگان برنامه ای برای برطرف كردن این مساله ندارند. آن ها هم چنان به درخواست های CERT/CC پاسخی نداده اند.
این گروه امنیتی به سازندگان و فروشندگان ترمینال های SATCOM توصیه می كند تا دسترسی عمومی به نسخه های به روز رسانی میان افزار دستگاه ها را از روی وب سایت خود حذف نمایند و دسترسی به این قبیل نرم افزارها را كنترل كنند تا در آینده دیگران نتوانند این آسیب پذیری ها یا آسیب پذیری های دیگر را شناسایی نمایند.
محققان اظهار داشتند: در صورتی كه یكی از این دستگاه های آسیب پذیری بتواند مورد حمله واقع شود، كل زیر ساخت SATCOM می تواند در معرض خطر قرار گیرد. تمامی كشتی ها، سفینه ها، افراد نظامی، سرویس های اضطراری، سرویس های رسانه و امكانات صنعتی می توانند تحت تاثیر این آسیب پذیری ها قرار بگیرند.
مرجع : مرکز ماهر
تاریخ انتشار : سه شنبه ۲ ارديبهشت ۱۳۹۳ ساعت ۱۰:۳۰
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[تعداد بازديد از اين مطلب: 95]