Connect with us

التقنية اليوم

ثغرات في شبكات الجيل الخامس 5G تهدد خصوصية المستخدمين

Published

on

اكتشف باحثان تقنيان ثغرات في الواجهات البرمجية الخاصة بالأجهزة الذكية المتصلة بالإنترنت (IoT) على شبكات الجيل الخامس (5G) تسهل الوصول إلى بيانات المستخدمين.

وتساعد تلك الثغرات على تسهيل الوصول إلى بيانات حساسة من أجهزة المستخدمين، التي تتصل بالشبكات اللاسلكية وكذلك إمكانية التحكم بها، بحسب تقرير “وايرد”.

وأشار الباحثان إلى أنهما اختبرا شبكات الجيل الخامس الخاصة بعشر شركات لتقديم خدمات المحمول، من بينها 7 في الولايات المتحدة، واثنتان في أوروبا، وشركة واحدة في آسيا.

وفحص ألطاف شايك، وزميله شينجو بارك، الباحثان التقنيان في جامعة برلين، مختلف الواجهات البرمجية التي تقدمها شركات تقديم خدمات المحمول، وبينها واجهة المطورين الخاصة بالحصول على بيانات اتصال أجهزة IoT، ما ساعده على اكتشاف ثغرات خطيرة شائعة بين تلك الواجهات.

خطورة الثغرات

حذر الباحثان من خطورة تأثير تلك الثغرات، بسبب مستوى شيوع استخدام المنصات البرمجية الخاصة ببيانات أجهزة إنترنت الأشياء المتصلة بشبكات الجيل الخامس.

ولفتا إلى أن معايير الأمان التي تتبعها الشركات مقدمة خدمات شبكات 5G تختلف بشكل واسع، فبعضها بالفعل يحاول الحفاظ بقوة على خصوصية بيانات المستخدمين، والبعض الآخر ما زال يستخدم أساليب قديمة تعرض بيانات المستخدمين للخطر.

بدء خدمة “5 جي” للاتصالات بشكل تجريبي في مطار إسطنبول

وحاول الباحثان المرور بالتجربة نفسها التي سيمر خلالها المشترك الطبيعي، عند استخدام أجهزة ذكية متصلة بالإنترنت عبر الـ5G، فقاما بشراء شرائح هواتف ذكية، مخصصة فقط للاتصال بالإنترنت، واكتشفا وجود ثغرات خطيرة في طريقة تهيئة وإعداد الواجهات البرمجية.

يكشف ذلك ضعف أساليب تأكيد الهوية، وكذلك يمكن بسهولة الوصول إلى البيانات المميزة لكل شريحة اتصال، وتحديد هوية مستخدمها الذي قام بشرائها وكذلك بيانات اشتراكها في الإنترنت، وفي بعض الأحيان إمكانية الوصول إلى كم ضخم من بيانات المستخدمين الآخرين، وتحديد هوية الأجهزة وكذلك التحكم في الأجهزة الذكية عبر إرسال أوامر إليها، بما ينتهك خصوصية المستخدمين بشكل سافر.

لم يكشف الفريق البحثي عن أسماء الشركات مقدمة خدمات الجيل الخامس من شبكات المحمول.

ولم ترصد أي من الشركات العشر الجهود البحثية الخاصة بالباحثين، ما يعكس ضعفاً في الإجراءات والبروتوكولات الأمنية لتلك الشركات الخاصة بتأمين أنظمتها الخاصة.

ومن المنتظر الكشف عن تفاصيل أكثر بشأن تلك الثغرات في مؤتمر DEFCON 2022 الأمني، والمنتظر إجراؤه في الفترة بين 10 و14 أغسطس الجاري.

فيسبوك

Advertisement
منوعات57 دقيقة ago

الرابط الموحد لتقديم المساعدات الإنسانية والنقدية للأسر المحتاجة في قطاع غزة

تحليل الليرة التركية ، سعر الدولار مقابل الليرة التركية ifc market
الاقتصاد التركيساعة واحدة ago

هل تلجأ تركيا مجدداً إلى إلغاء الأصفار لإنقاذ الليرة؟

التقنية اليومساعة واحدة ago

4 أكواد سريعة تتيح لك معرفة من يراقب هاتفك ويتتبع مكالماتك

موعد مباراة الأهلي والترجي اليوم بتوقيت القاهرة
الرياضية اليومساعتين ago

موعد مباراة الأهلي والاتحاد السكندري في الدوري المصري والقنوات الناقلة

الرياضية اليوم3 ساعات ago

منتخب عربي يقترب من التأهل إلى كأس العالم 2026

تركيا الآن4 ساعات ago

نظام جديد للسفر في مطارات إسطنبول وإزمير

منوعات4 ساعات ago

“ستموت قريبا”.. رونالدو يردّ على سخرية “مستر بيست”

منوعات4 ساعات ago

بيع أغلى موزة في التاريخ مقابل 6.2 مليون دولار (فيديو)

تركيا الآن7 ساعات ago

فيديو صادم من تركيا.. أم تُجبر طفلها على التدخين يثير موجة من الغضب على وسائل التواصل الاجتماعي

الجاليات العربية7 ساعات ago

تركيا تكشف عن آلية جديدة للتحقق من عناوين السوريين وإلغاء قيود هذه الفئة