ماہرین نے 36G LTE پروٹوکول میں 4 نئی کمزوریاں پائی ہیں۔

ہر بار نئے سیلولر کمیونیکیشن اسٹینڈرڈ پر منتقلی کا مطلب نہ صرف ڈیٹا ایکسچینج کی رفتار میں اضافہ ہوتا ہے بلکہ کنکشن کو مزید قابل اعتماد اور غیر مجاز رسائی سے محفوظ بھی بناتا ہے۔ ایسا کرنے کے لیے، وہ پچھلے پروٹوکولز میں پائی جانے والی کمزوریوں کو لیتے ہیں اور سیکیورٹی کی تصدیق کے نئے طریقے استعمال کرتے ہیں۔ اس سلسلے میں، 5G پروٹوکول کا استعمال کرتے ہوئے مواصلات 4G (LTE) پروٹوکول کا استعمال کرتے ہوئے مواصلات سے زیادہ قابل اعتماد ہونے کا وعدہ کرتا ہے، جو، تاہم، مستقبل میں "5G" کے خطرات کو دریافت کرنے کے امکان کو خارج نہیں کرتا ہے۔ اسی طرح، 4G آپریشن کے سالوں نے اس پروٹوکول کو بہت سی نئی کمزوریوں کو ظاہر کرنے سے مستثنیٰ نہیں کیا ہے۔ اس مقالے کی تصدیق کے لیے ایک حالیہ مثال جنوبی کوریا کے سیکورٹی ماہرین کا ایک مطالعہ تھا، جنہوں نے 4G پروٹوکول میں 36 نئی خطرناک کمزوریاں دریافت کیں۔

ماہرین نے 36G LTE پروٹوکول میں 4 نئی کمزوریاں پائی ہیں۔

کوریا ایڈوانسڈ انسٹی ٹیوٹ آف سائنس اینڈ ٹیکنالوجی (KAIST) کے ماہرین نے LTE پروٹوکول (نیٹ ورک) میں کمزوریوں کو تلاش کرنے کے لیے وہی طریقہ استعمال کیا جو پی سی اور سرورز کے لیے سافٹ ویئر میں مسائل کے حل کی تلاش کے لیے استعمال ہوتا ہے۔ یہ نام نہاد فزنگ طریقہ ہے، جب سسٹم پر غلط، غیر متوقع یا بے ترتیب ڈیٹا کی ترتیب کے ساتھ حملہ (لوڈ) ہوتا ہے۔ بوجھ کے بعد، نظام کے ردعمل کا مطالعہ کیا جاتا ہے اور حملے کو تحفظ دینے یا گہرا کرنے کے لیے منظرنامے بنائے جاتے ہیں۔ یہ کام نیم خودکار موڈ میں انجام دیا جا سکتا ہے، ڈیٹا کی ترسیل اور استقبالیہ پر عملدرآمد کے لیے عمل درآمد کے نظام پر بھروسہ کرتے ہوئے، اور حملے کے منظرنامے اور موصولہ ڈیٹا کا تجزیہ دستی طور پر بنایا جاتا ہے۔ مثال کے طور پر، KAIST ماہرین نے LTE پروٹوکول کی سیکیورٹی کو چیک کرنے اور کمزوریوں کی تلاش کے لیے LTEFuzz یوٹیلیٹی تیار کی ہے، لیکن وہ وعدہ کرتے ہیں کہ وہ اسے عوامی طور پر دستیاب نہیں کریں گے، بلکہ اسے صرف آلات کے مینوفیکچررز اور ٹیلی کام آپریٹرز کو منتقل کریں گے۔

ماہرین نے 36G LTE پروٹوکول میں 4 نئی کمزوریاں پائی ہیں۔

LTEFuzz کا استعمال کرتے ہوئے، 50 سے زیادہ کمزوریاں دریافت ہوئیں، جن میں سے 36 بالکل نئی تھیں۔ اس طریقہ نے ہمیں پہلے سے معلوم 15 کمزوریاں تلاش کرنے کی اجازت دی، جس نے منتخب ٹیکنالوجی کی درستگی کی تصدیق کی (اگر وہ معلوم ہیں تو انہیں کیوں بند نہیں کیا گیا؟)۔ یہ جانچ دو بے نام آپریٹرز کے نیٹ ورکس پر اور ان کے تعاون سے کی گئی، اس لیے عام صارفین متاثر نہیں ہوئے۔ اور بہت سی دلچسپ باتیں سامنے آئیں۔ صارفین کو سننا، ڈیوائسز کے ساتھ بیس اسٹیشن کا تبادلہ کرتے وقت ڈیٹا پڑھنا، جعلی ایس ایم ایس بھیجنا، آنے والی کالوں کو بلاک کرنا، صارفین کو نیٹ ورک سے منقطع کرنا، ٹریفک کا انتظام کرنا اور بہت کچھ کرنا ممکن تھا۔ KAIST ماہرین نے دکانداروں اور 3GPP اور GSMA تنظیموں کو پائی جانے والی تمام کمزوریوں کے بارے میں مطلع کیا، بشمول سیلولر بیس اسٹیشنوں کے آلات میں "سوراخ"۔




ماخذ: 3dnews.ru

نیا تبصرہ شامل کریں