Connect with us

التقنية اليوم

ثغرات في شبكات الجيل الخامس 5G تهدد خصوصية المستخدمين

Published

on

اكتشف باحثان تقنيان ثغرات في الواجهات البرمجية الخاصة بالأجهزة الذكية المتصلة بالإنترنت (IoT) على شبكات الجيل الخامس (5G) تسهل الوصول إلى بيانات المستخدمين.

وتساعد تلك الثغرات على تسهيل الوصول إلى بيانات حساسة من أجهزة المستخدمين، التي تتصل بالشبكات اللاسلكية وكذلك إمكانية التحكم بها، بحسب تقرير “وايرد”.

وأشار الباحثان إلى أنهما اختبرا شبكات الجيل الخامس الخاصة بعشر شركات لتقديم خدمات المحمول، من بينها 7 في الولايات المتحدة، واثنتان في أوروبا، وشركة واحدة في آسيا.

وفحص ألطاف شايك، وزميله شينجو بارك، الباحثان التقنيان في جامعة برلين، مختلف الواجهات البرمجية التي تقدمها شركات تقديم خدمات المحمول، وبينها واجهة المطورين الخاصة بالحصول على بيانات اتصال أجهزة IoT، ما ساعده على اكتشاف ثغرات خطيرة شائعة بين تلك الواجهات.

خطورة الثغرات

حذر الباحثان من خطورة تأثير تلك الثغرات، بسبب مستوى شيوع استخدام المنصات البرمجية الخاصة ببيانات أجهزة إنترنت الأشياء المتصلة بشبكات الجيل الخامس.

ولفتا إلى أن معايير الأمان التي تتبعها الشركات مقدمة خدمات شبكات 5G تختلف بشكل واسع، فبعضها بالفعل يحاول الحفاظ بقوة على خصوصية بيانات المستخدمين، والبعض الآخر ما زال يستخدم أساليب قديمة تعرض بيانات المستخدمين للخطر.

بدء خدمة “5 جي” للاتصالات بشكل تجريبي في مطار إسطنبول

وحاول الباحثان المرور بالتجربة نفسها التي سيمر خلالها المشترك الطبيعي، عند استخدام أجهزة ذكية متصلة بالإنترنت عبر الـ5G، فقاما بشراء شرائح هواتف ذكية، مخصصة فقط للاتصال بالإنترنت، واكتشفا وجود ثغرات خطيرة في طريقة تهيئة وإعداد الواجهات البرمجية.

يكشف ذلك ضعف أساليب تأكيد الهوية، وكذلك يمكن بسهولة الوصول إلى البيانات المميزة لكل شريحة اتصال، وتحديد هوية مستخدمها الذي قام بشرائها وكذلك بيانات اشتراكها في الإنترنت، وفي بعض الأحيان إمكانية الوصول إلى كم ضخم من بيانات المستخدمين الآخرين، وتحديد هوية الأجهزة وكذلك التحكم في الأجهزة الذكية عبر إرسال أوامر إليها، بما ينتهك خصوصية المستخدمين بشكل سافر.

لم يكشف الفريق البحثي عن أسماء الشركات مقدمة خدمات الجيل الخامس من شبكات المحمول.

ولم ترصد أي من الشركات العشر الجهود البحثية الخاصة بالباحثين، ما يعكس ضعفاً في الإجراءات والبروتوكولات الأمنية لتلك الشركات الخاصة بتأمين أنظمتها الخاصة.

ومن المنتظر الكشف عن تفاصيل أكثر بشأن تلك الثغرات في مؤتمر DEFCON 2022 الأمني، والمنتظر إجراؤه في الفترة بين 10 و14 أغسطس الجاري.

فيسبوك

Advertisement
أخر الأخبار43 دقيقة ago

إلغاء 38 رحلة جوية مغادرة وقادمة من مطار إسطنبول غدا

أخر الأخبارساعة واحدة ago

وزير الداخلية التركي يكشف تفاصيل التحقق من انخفاض أعداد السوريين

أخر الأخبار3 ساعات ago

تعليق بعض الرحلات الجوية في مطار صبيحة كوكجن غدًا وتنبيه عاجل للمسافرين

الأهلي
الرياضية اليوم3 ساعات ago

قناة اون تايم سبورت بث مباشر youtube

موعد مباراة الأهلي والترجي اليوم بتوقيت القاهرة
الرياضية اليوم3 ساعات ago

مباراه الاهلي والاتحاد السكندري بث مباشر يلا شوت kora plus

منوعات4 ساعات ago

ابنه ولا لا؟.. الشيف الشربيني يتصدر التريند بعد دهس عربته شاب بالشيخ زايد

منوعات7 ساعات ago

الرابط الموحد لتقديم المساعدات الإنسانية والنقدية للأسر المحتاجة في قطاع غزة

تحليل الليرة التركية ، سعر الدولار مقابل الليرة التركية ifc market
الاقتصاد التركي7 ساعات ago

هل تلجأ تركيا مجدداً إلى إلغاء الأصفار لإنقاذ الليرة؟

التقنية اليوم7 ساعات ago

4 أكواد سريعة تتيح لك معرفة من يراقب هاتفك ويتتبع مكالماتك

موعد مباراة الأهلي والترجي اليوم بتوقيت القاهرة
الرياضية اليوم8 ساعات ago

موعد مباراة الأهلي والاتحاد السكندري في الدوري المصري والقنوات الناقلة