Open toolbar

شخص يستخدم هاتفه المحمول وفي الخلفية علامة شبكات الجيل الخامس - REUTERS

شارك القصة
Resize text
القاهرة-

اكتشف باحثان تقنيان ثغرات في الواجهات البرمجية الخاصة بالأجهزة الذكية المتصلة بالإنترنت (IoT) على شبكات الجيل الخامس (5G) تسهل الوصول إلى بيانات المستخدمين.

وتساعد تلك الثغرات على تسهيل الوصول إلى بيانات حساسة من أجهزة المستخدمين، التي تتصل بالشبكات اللاسلكية وكذلك إمكانية التحكم بها، بحسب تقرير "وايرد".

وأشار الباحثان إلى أنهما اختبرا شبكات الجيل الخامس الخاصة بعشر شركات لتقديم خدمات المحمول، من بينها 7 في الولايات المتحدة، واثنتان في أوروبا، وشركة واحدة في آسيا.

وفحص ألطاف شايك، وزميله شينجو بارك، الباحثان التقنيان في جامعة برلين، مختلف الواجهات البرمجية التي تقدمها شركات تقديم خدمات المحمول، وبينها واجهة المطورين الخاصة بالحصول على بيانات اتصال أجهزة IoT، ما ساعده على اكتشاف ثغرات خطيرة شائعة بين تلك الواجهات.

خطورة الثغرات

حذر الباحثان من خطورة تأثير تلك الثغرات، بسبب مستوى شيوع استخدام المنصات البرمجية الخاصة ببيانات أجهزة إنترنت الأشياء المتصلة بشبكات الجيل الخامس.

ولفتا إلى أن معايير الأمان التي تتبعها الشركات مقدمة خدمات شبكات 5G تختلف بشكل واسع، فبعضها بالفعل يحاول الحفاظ بقوة على خصوصية بيانات المستخدمين، والبعض الآخر ما زال يستخدم أساليب قديمة تعرض بيانات المستخدمين للخطر.

وحاول الباحثان المرور بالتجربة نفسها التي سيمر خلالها المشترك الطبيعي، عند استخدام أجهزة ذكية متصلة بالإنترنت عبر الـ5G، فقاما بشراء شرائح هواتف ذكية، مخصصة فقط للاتصال بالإنترنت، واكتشفا وجود ثغرات خطيرة في طريقة تهيئة وإعداد الواجهات البرمجية.

يكشف ذلك ضعف أساليب تأكيد الهوية، وكذلك يمكن بسهولة الوصول إلى البيانات المميزة لكل شريحة اتصال، وتحديد هوية مستخدمها الذي قام بشرائها وكذلك بيانات اشتراكها في الإنترنت، وفي بعض الأحيان إمكانية الوصول إلى كم ضخم من بيانات المستخدمين الآخرين، وتحديد هوية الأجهزة وكذلك التحكم في الأجهزة الذكية عبر إرسال أوامر إليها، بما ينتهك خصوصية المستخدمين بشكل سافر.

لم يكشف الفريق البحثي عن أسماء الشركات مقدمة خدمات الجيل الخامس من شبكات المحمول.

ولم ترصد أي من الشركات العشر الجهود البحثية الخاصة بالباحثين، ما يعكس ضعفاً في الإجراءات والبروتوكولات الأمنية لتلك الشركات الخاصة بتأمين أنظمتها الخاصة.

ومن المنتظر الكشف عن تفاصيل أكثر بشأن تلك الثغرات في مؤتمر DEFCON 2022 الأمني، والمنتظر إجراؤه في الفترة بين 10 و14 أغسطس الجاري.

اقرأ أيضاً:

Google News تابعوا أخبار الشرق عبر Google News

نستخدم في موقعنا ملف تعريف الارتباط (كوكيز)، لعدة أسباب، منها تقديم ما يهمك من مواضيع، وكذلك تأمين سلامة الموقع والأمان فيه، منحكم تجربة قريبة على ما اعدتم عليه في مواقع التواصل الاجتماعي، وكذلك تحليل طريقة استخدام موقعنا من قبل المستخدمين والقراء.