کشف اولین آسیبپذیری خطرناک در فناوری زیرساختی 6G
محققان دانشگاه پکن اخیراً توانستهاند دو آسیبپذیری بسیار خطرناک را در روند توسعه فناوری در حال توسعه 6G کشف کنند. به گفته آنها، هکرها میتوانند به لطف این آسیبپذیریها به شبکه ارتباطی کاربر دسترسی کامل پیدا کرده و ضمن ارتباط با دستگاههای متصل، دادههای فیک ایجاد کنند.
نسل ششم فناوری ارتباطی یا 6G امروزه به تیتر اصلی دنیای فناوری تبدیل شده است. گرچه فناوری 6G همچنان در حال توسعه بوده و تا عرضه عمومی آن فاصله زیادی داریم، اما به نظر میرسد که اولین نقاط ضعف آن در حال نمایان شدن هستند.
محققان امنیت سایبری به تازگی توانستهاند آسیبپذیریهای بسیاری خطرناکی را در روند توسعه فناوری 6G کشف کنند. طبق گزارشهای موجود، هکرها ممکن است بتوانند دو نوع حمله نسبتاً جدید را با بهرهبرداری از نقاط ضعف موجود در متاسرفیسهای قابل برنامهریزی (فناوری کلیدی در توسعه شبکههای 6G) انجام دهند.
متا سطحها یا متاسرفیسهای قابل برنامهریزی در واقع سطوح الکترومغناطیسی خاصی هستند که برای ادغام با اشیای روزمره اطراف ما مانند کاغذ دیواری یا شیشه پنجرهها تولید شده و هدف آنها بهینهسازی کانالهای ارتباطی است. این فناوری نقش کلیدی برای به حداکثر رساندن پتانسیل شبکههای 6G برعهده خواهد داشت.
حمله به متاسرفیسهای زیرساختی فناوری 6G
به گفته محققان دانشگاه پکن، هکرها به سادگی میتوانند از متاسرفیسها برای حمله به شبکههای بیسیم استفاده کنند. در مقالهای که محققان در مجله Nature Electronics منتشر کردهاند، توضیح داده شده که دو نوع حمله فعال و غیرفعال به واسطه متاسرفیسها قابل برنامهریزی است.
محققان در بخشهای از مقاله خود اظهار دارند:
ماهیت باز ارتباطات بیسیم به این معناست که دادهها و سیگنالها اساساً در فضای باز قرار داشته و خطر حملات سطح فیزیکی را به یک نگرانی بزرگ تبدیل میکنند. هدف از پروژه ما بررسی و شناسایی برخی خطرات بالقوه مرتبط با متاسرفیسهای قابل برنامهریزی است، یک فناوری کلیدی که استفاده از آن در چشمانداز گسترش 6G پیشبینی شده است.
به گزارش Techradar، در یک سناریو کاربر میتواند به طور غیرفعال (Passive) از یک متاسرفیس برای جاسوسی از تعاملات بیسیم بین دو دستگاه و تداخل در سیگنال استفاده کند. با تغییر سریع ویژگیهای یک متاسرفیس، هکر میتواند ارتباط بین روتر و کاربر را مختلف کرده و سرعت انتقال دادهها را کاهش دهد.
در مقابل حملات فعال وجود دارند که در آنها هکر میتواند دادههای فیک تولید کرده و به دستگاههای کاربر ارسال کند. این کار به هکر اجازه میدهد تا علاوه بر دستکاری اطلاعات، به استراق سمع بپردازد.
محققان امیدوارند که پیش از عرضه فناوری 6G در سال ۲۰۳۰ و استفاده گسترده از سطح جدید فناوریهای ارتباطی بیسیم، آنها بتوانند صنعت ارتباطات را برای بهرهگیری از اقدامات حفاظت سایبری بیشتر ترغیب کنند.
منبع: شهر سخت افزار
نظر دهید