کشف ۳۶ شکاف امنیتی در اینترنت «LTE»

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از دیلی میل، با وجود آنکه مدت زیادی از ارائه استاندارد اینترنتی LTE می‌گذرد، کارشناسان امنیت سایبری همچنان شکاف‌های امنیتی در آن کشف می‌کنند. در همین راستا محقان امنیت سایبری کره جنوبی ۳۶ شکاف امنیتی در استاندارد اینترنتیLTE کشف کرده‌اند که هکرها با سو استفاده از آنها می‌توانند به دستگاه کاربر دسترسی یابند.

محققان انستیتو علوم و فناوری پیشرفته کره جنوبی برای کشف این اختلالات از روش «fuzzing »استفاده کرده‌اند. در این روش با بررسی مقادیر انبوهی از اطلاعات یا fuzz شکاف‌های امنیتی رصد می‌شود. به طور دقیق‌تر محققان از یک ابزار به نام LTEfuzz برای کشف شکاف‌های مربوط به شبکه‌های LTE استفاده کردند.

این ابزار به طور موفقیت‌آمیز ۳۶ شکاف امنیتی جدید را در طراحی و اجرای LTE در حامل‌های مخابراتی رصد کرد. این شکاف‌ها به هکرها اجازه می‌دهد اتصال کاربر به شبکه اینترنت را قطع کنند، یا شکاف دیگری پیامک‌های جعلی ارسال می‌کند. شکاف سوم که شاید نگران کننده ترین مورد امنیتی باشد، به هکرها اجازه می‌دهد تا مکالمات کاربر را استراق سمع کنند.

طبق این پژوهش این اختلالات امنیتی بر اساس فاکتورهای مختلفی شکل می‌گیرد. به عنوان مثال ممکن است قطعات سخت افزاری حامل‌های مخابراتی دچار شکاف‌های امنیتی مختلفی باشند.

به هرحال نتایج تحقیقات آنها در یک گزارش ۱۶ صفحه‌ای منتشر شده است. قرار است گزارش کامل از این شکاف‌های امنیتی در سمپوزیومIEEEدرباره امنیت و حریم شخصی ارائه شود. این سمپوزیوم در اواخر ماه می برگزار می‌شود.

این گزارش در حالی منتشر می‌شود که بسیاری از شرکت‌های حامل مخابراتی قصد دارند از نسل آتی استاندارد اینترنت (۵G) استفاده کنند.

131
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });