Connect with us

التقنية اليوم

ثغرات في شبكات الجيل الخامس 5G تهدد خصوصية المستخدمين

Published

on

اكتشف باحثان تقنيان ثغرات في الواجهات البرمجية الخاصة بالأجهزة الذكية المتصلة بالإنترنت (IoT) على شبكات الجيل الخامس (5G) تسهل الوصول إلى بيانات المستخدمين.

وتساعد تلك الثغرات على تسهيل الوصول إلى بيانات حساسة من أجهزة المستخدمين، التي تتصل بالشبكات اللاسلكية وكذلك إمكانية التحكم بها، بحسب تقرير “وايرد”.

وأشار الباحثان إلى أنهما اختبرا شبكات الجيل الخامس الخاصة بعشر شركات لتقديم خدمات المحمول، من بينها 7 في الولايات المتحدة، واثنتان في أوروبا، وشركة واحدة في آسيا.

وفحص ألطاف شايك، وزميله شينجو بارك، الباحثان التقنيان في جامعة برلين، مختلف الواجهات البرمجية التي تقدمها شركات تقديم خدمات المحمول، وبينها واجهة المطورين الخاصة بالحصول على بيانات اتصال أجهزة IoT، ما ساعده على اكتشاف ثغرات خطيرة شائعة بين تلك الواجهات.

خطورة الثغرات

حذر الباحثان من خطورة تأثير تلك الثغرات، بسبب مستوى شيوع استخدام المنصات البرمجية الخاصة ببيانات أجهزة إنترنت الأشياء المتصلة بشبكات الجيل الخامس.

ولفتا إلى أن معايير الأمان التي تتبعها الشركات مقدمة خدمات شبكات 5G تختلف بشكل واسع، فبعضها بالفعل يحاول الحفاظ بقوة على خصوصية بيانات المستخدمين، والبعض الآخر ما زال يستخدم أساليب قديمة تعرض بيانات المستخدمين للخطر.

بدء خدمة “5 جي” للاتصالات بشكل تجريبي في مطار إسطنبول

وحاول الباحثان المرور بالتجربة نفسها التي سيمر خلالها المشترك الطبيعي، عند استخدام أجهزة ذكية متصلة بالإنترنت عبر الـ5G، فقاما بشراء شرائح هواتف ذكية، مخصصة فقط للاتصال بالإنترنت، واكتشفا وجود ثغرات خطيرة في طريقة تهيئة وإعداد الواجهات البرمجية.

يكشف ذلك ضعف أساليب تأكيد الهوية، وكذلك يمكن بسهولة الوصول إلى البيانات المميزة لكل شريحة اتصال، وتحديد هوية مستخدمها الذي قام بشرائها وكذلك بيانات اشتراكها في الإنترنت، وفي بعض الأحيان إمكانية الوصول إلى كم ضخم من بيانات المستخدمين الآخرين، وتحديد هوية الأجهزة وكذلك التحكم في الأجهزة الذكية عبر إرسال أوامر إليها، بما ينتهك خصوصية المستخدمين بشكل سافر.

لم يكشف الفريق البحثي عن أسماء الشركات مقدمة خدمات الجيل الخامس من شبكات المحمول.

ولم ترصد أي من الشركات العشر الجهود البحثية الخاصة بالباحثين، ما يعكس ضعفاً في الإجراءات والبروتوكولات الأمنية لتلك الشركات الخاصة بتأمين أنظمتها الخاصة.

ومن المنتظر الكشف عن تفاصيل أكثر بشأن تلك الثغرات في مؤتمر DEFCON 2022 الأمني، والمنتظر إجراؤه في الفترة بين 10 و14 أغسطس الجاري.

Continue Reading
Advertisement
Comments

فيسبوك

Advertisement