شماره: IRCNE2014042170
تاريخ:01/02/93
محققان امنيتي دريافتند كه بسياري از سيستم هاي ارتباطي ماهواره اي داراي آسيب پذيري و حفره هاي امنيتي مي باشند كه مي توانند به مهاجمان اجازه دهند تا از راه دور ارتباطات را ردگيري، دستكاري و يا مسدود نمايند و در برخي از موارد كنترل كامل ارتباطات حساس را در اختيار بگيرند.
در فاصله ماه هاي اكتبر تا دسامبر سال گذشته، محققان IOActive به تجزيه و تحليل ميان افزار معروف ترين دستگاه هاي ارتباطي ماهواره اي (SATCOM) پرداختند. اين دستگاه ها در زيرساخت هاي حياتي، نظامي، فضايي، دريايي و ساير بخش هاي ديگر استفاده مي شوند. در اين تحقيق محصولات ساخته شده توسط Harris، Hughes Network Systems، Cobham، Thuraya Telecommunications، Japan Radio Company (JRC) و Iridium Communications مورد بررسي قرار گرفتند. اين كاوش بيشتر بر روي ترمينال هاي SATCOM كه بر روي زمين، هوا و دريا از آن استفاده مي شود، متمركز شده است و تجهيزات ارتباطي ماهواره اي كه در فضا از آن استفاده مي كنند، مورد مطالعه قرار نگرفته است.
روز پنج شنبه محققان IOActive گزارشي را منتشر كردند. در اين گزارش آمده است كه تحقيقات نشان مي دهد تمامي دستگاه هاي نام برده مي توانند توسط يك فرد خرابكار مورد سوء استفاده قرار گيرند. اين تحقيقات نشان داد كه چه عواملي باعث شده است تا در اين دستگاه ها راه نفوذ مخفي وجود داشته باشد و هم چنين از پروتكل هاي ناامن و نامعتبر و الگوريتم هاي ضعيف رمزگذاري استفاده شده باشد.
محققان ادعا مي كنند كه اين آسيب پذيري ها به مهاجمان راه دور اجازه مي دهند تا بدون تاييد هويت كنترل سيستم هاي آسيب پذير را در اختيار بگيرند. در برخي از موارد براي سوء استفاده از آُسيب پذيري نيازي به تعامل با كاربر نيست. مي توان در برخي از سيستم هاي SATCOM تنها با ارسال يك SMS ساده يا پيام هاي دستكاري شده خاص از يك دستگاه به دستگاه ديگر حمله اي موفقيت آميز را انجام داد.
به عنوان مثال، آسيب پذيري هايي كه در ترمينال هاي BGAN شركت Harris كشف شده است به مهاجمان اجازه مي دهد تا ميان افزاري مخرب را نصب نمايند يا كدهاي دلخواه را اجرا كنند. هم چنين ترمينال هاي Hughes BGAN M2M حاوي آسيب پذيري هايي است كه مي تواند به مهاجمان اجازه دهد تا حملات جعل كردن و انكار سرويس را راه اندازي نمايند، خرابي هاي فيزيكي را ايجاد كنند و داده ها را تغيير دهند. اين ترمينال ها مي توانند از راه دور و از طريق پيام هاي SMS كنترل شوند.
گزارش منتشر شده حاوي جزئيات فني در خصوص حفره هاي شناساسي شده نمي باشد تا افراد خرابكار نتوانند از آن ها سوء استفاده نمايند. اما محققان قصد دارند تا اين جزئيات را اواخر امسال منتشر كنند.
IOActive اعلام كرد كه در حال همكاري با CERT/CC مي باشد تا درخصوص اين حفره ها به توليدكنندگان دستگاه هاي آسيب پذيري هشدار دهند. متاسفانه به غير از Iridium، ساير توليدكنندگان برنامه اي براي برطرف كردن اين مساله ندارند. آن ها هم چنان به درخواست هاي CERT/CC پاسخي نداده اند.
اين گروه امنيتي به سازندگان و فروشندگان ترمينال هاي SATCOM توصيه مي كند تا دسترسي عمومي به نسخه هاي به روز رساني ميان افزار دستگاه ها را از روي وب سايت خود حذف نمايند و دسترسي به اين قبيل نرم افزارها را كنترل كنند تا در آينده ديگران نتوانند اين آسيب پذيري ها يا آسيب پذيري هاي ديگر را شناسايي نمايند.
محققان اظهار داشتند: در صورتي كه يكي از اين دستگاه هاي آسيب پذيري بتواند مورد حمله واقع شود، كل زير ساخت SATCOM مي تواند در معرض خطر قرار گيرد. تمامي كشتي ها، سفينه ها، افراد نظامي، سرويس هاي اضطراري، سرويس هاي رسانه و امكانات صنعتي مي توانند تحت تاثير اين آسيب پذيري ها قرار بگيرند.
- 8