پژوهشگران مجموعه نقصهای امنیتی را در گوشی های 5G کشف کردهاند که به هکرها اجازه میدهد تا مخفیانه قربانیان خود را هک و از آنها جاسوسی کنند.
بهگزارش تکناک، پژوهشگران دانشگاه ایالتی پنسیلوانیا در فرایندی تحقیقاتی بیسباندهای آسیبپذیر گوشی های 5G را فریب دادند و با اتصال آنها به ایستگاه پایهی جعلی، موفق شدند اهداف خود را هک کنند.
محققان با استفاده از ابزار تحلیل سفارشی موسوم به 5GBaseCheker، بیسباندهای سامسونگ و مدیاتک و کوالکام که در گوشیهای گوگل، اوپو، وانپلاس، موتورولا و سامسونگ استفاده میشوند، بررسی کردند و موفق شدند موارد آسیبپذیر موجود در آنها را کشف کنند.
این گزارش بهتازگی در کنفرانس امنیت سایبری کلاهسیاهها (Black hat) متشر شده و در آن آمده است:
هکر مخرب میتواند وانمود کند که یکی از دوستان قربانی است و پیام فیشینگ ارسال کند یا با هدایت تلفن قربانی به وبسایت مخرب، قربانی را فریب دهد تا اطلاعات ورود خود را در صفحهی جعلی جیمیل یا فیسبوک وارد کند.
تغییر پروتکل گوشی قربانیان از 5G به 4G و حتی قدیمیتر بهمنظور شنود تمام مکالمات آنها، یکی دیگر از نتایجی بود که این گروه دانشگاهی در تحقیقاتش به آن دست یافته بودند.
بهگفتهی سرپرست این گروه تحقیقاتی، تمامی نتایج در گیتهاب منتشر شده است تا سایر محققان نیز بتوانند از آن برای جستوجوی آسیبپذیریهای گوشی های 5G استفاده کنند.
تاکنون ۱۲ آسیبپذیری در بیسباندهای گوشی های 5G شناسایی و اصلاح شدهاند. سامسونگ در بیانیهای اعلام کرد که این شرکت پچهای نرمافزاری را برای فروشندگان گوشیهای هوشمند آسیبدیده منتشر کرده است تا این مسئله را برطرف کنند.
گوگل نیز دیگر شرکتی بود که از شناسایی و اصلاح موارد آسیبپذیر خود خبر داد. گفتنی است که تاکنون مدیاتک و کوالکام اظهارنظری دربارهی این موضوع نکردهاند.