دیده بان پیشرفت علم، فناوری و نوآوری
آنا گزارش می‌دهد؛

چیزی به نام امنیت «پیجر» نداریم!/ فناوری قدیمی در خطر تهاجم مدرن

چیزی به نام امنیت «پیجر» نداریم!  فناوری قدیمی در خطر تهاجم مدرن
«پیجر» دستگاه ارتباطی فراموش‌شده‌ای است که پس از رشته انفجار‌های اخیر در لبنان، بار دیگر مورد توجه قرار گرفت. این فناوری در دورانی به عرصه ارتباطی آمد که تهدیدات امنیتی به اندازه امروز نبود.
کد خبر : 932301

به گزارش خبرگزاری آنا؛ پیجر‌ها دستگاه‌های قابل‌حملی هستند که از آن برای دریافت پیام‌های متنی (حرف و عدد) و صوتی با کمک امواج رادیویی استفاده می‌شود. با دستگاه پیچر تنها می‌توان پیام را دریافت کرد و پاسخ به آن با تلفن انجام می‌شود. اما سال‌هاست که گوشی‌های هوشمند و تبلت‌ها همه نیاز‌های ارتباطی را در سطحی بسیار پیشرفته‌تر برآورده می‌کنند و پیجر‌ها چندان مورد توجه قرار نمی‌گیرند. با این حال، پیجر‌ها هنوز به طور گسترده در سیستم‌های کنترل صنعتی (ICS) کاربرد دارند. پیجر‌ها همچنین پشتیبان خوبی برای ارتباطات روزمره هستند به خصوص، در مناطقی که سیگنال‌های تلفن همراه ضعیف هستند

پیجر‌ها هنوز، بدون امنیت، استفاده می شوند

پیجر‌ها در دورانی به صحنه آمدند که تهدیدات امنیتی به اندازه امروز نبود. در آن زمان، امنیت به معنای حصارکشی در اطراف تأسیسات استرانژیک بود، نه ایمن‌سازی انتقال رادیویی. به همین دلیل، چیزی به نام امنیت پیجر وجود ندارد. به عنوان مثال، پیام‌هایی که پیجر‌ها دریافت می‌کنند به ندرت رمزگذاری می‌شوند. این بدان معناست که هر مجرم سایبری با کمی دانش فنی می‌تواند پیام‌های ارسال شده به پیجر را رهگیری کند.

این همان کاری است که ترند مایکرو (Trend Micro) انجام داد. این شرکت امنیتی بیش از ۵۴ میلیون صفحه را در یک بازه زمانی چهار ماهه با استفاده از یک سخت‌افزار ارزان‌قیمت به دست آورد. ترند مایکرو یکی از شرکت‌های بزرگ ارائه‌دهنده محصولات نرم‌افزاری امنیتی و ضد ویروس در دنیا است.

محققانی که درباره ضعف پیجر‌ها تحقیق می‌کنند، پیام‌هایی از نیروگاه‌های هسته‌ای، پست‌های برق، شرکت‌های شیمیایی و پیمانکاران دفاعی کشف کردند. همچنین مشخص شد که تولیدکنندگان نیمه‌هادی‌ها، تأسیسات چاپ تجاری و شرکت‌های گرمایش و تهویه هوا نیز اطلاعات حساسی را از طریق پیجر‌ها افشا کرده‌اند.

برخی از این پیام‌ها نشان‌دهنده عملکرد نادرست سیستم‌های بسیار مهم بودند. به عنوان مثال، محققان اطلاعات سرریز را که یک شرکت گرمایش و تهویه هوا به یک پیجر رمزگذاری‌نشدۀ بیمارستانی ارسال کرده بود، رهگیری کردند.

پیجرها در دورانی به صحنه آمدند که تهدیدات امنیتی به اندازه امروز نبود. در آن زمان، امنیت به معنای حصارکشی در اطراف تأسیسات استرانژیک بود، نه ایمن‌سازی انتقال رادیویی. به همین دلیل، چیزی به نام امنیت پیجر وجود ندارد.

هوش غیر فعال چیست؟

این نوع جمع‌آوری داده‌ها به عنوان «هوش غیرفعال» (PI) شناخته می‌شود. «هوش غیرفعال» جمع‌آوری اطلاعات در مقابل هوش فعال است. موقعیت‌های غنی از «هوش غیرفعال» نیازی به تماس مهاجم با شبکه هدف برای دریافت اطلاعات مفید ندارند. مهاجمانی که از «هوش غیرفعال» استفاده می‌کنند ترجیح می‌دهند منتظر بمانند و به هدف گوش دهند، هر اطلاعاتی را که می‌توانند جمع‌آوری کنند و سپس آنها را قبل از انجام آزمایش نفوذِ فعال یا حمله، تجزیه و تحلیل کنند.

برخی از اطلاعات «هوش غیرفعال» که توسط ترند مایکرو کشف شد شامل اعلان‌های هشدار یا رویداد، اطلاعات تشخیصی، به‌روزرسانی‌های وضعیت یک مرکز، نام کارمندان و آدرس‌های ایمیل، شماره تلفن و حتی برخی از آدرس‌های آی پی (IP) بود.
چنین اطلاعاتی در «کلاهبرداری مهندسی اجتماعی» بسیاربه کار می آید. یک مهاجم سایبری ممکن است از این روش برای نفوذ به یک شبکه ضعیف استفاده کند.

جعل پیام‌ها

پژوهشگران همچنین دریافتند که «تزریق پیام‌های جعلی به سیستم‌های پیجینگ» کار آسانی است. این پیام‌های جعلی توسط سیستم‌هایی با استفاده از پروتکل «فلکس» (FLEX) ارسال می‌شوند.

همه اینها نشان می‌دهد که رهبران امنیتی سازمان‌های صنعتی باید در مفروضات خود در مور امنیت واقعی، تجدید نظر کنند. باز گذاشتن یک سیستم با زیرساخت‌های حیاتی به طوری که برای «هوش غیرفعال» قابل نفوذ باشد، امنیت را به خطر می‌اندازد.

این مقاله از سکیوریتی اینتلیجنس به فارسی برگردان شده است.

ارسال نظر
قالیشویی ادیب