أخبار تقنية

وكالات الاستخبارات الأمريكية تحذّر من ثغرات أمنية تهدد شبكات الجيل الخامس (5G)

 

 

تحذيرات من خبراء الأمن السيبراني تؤكد أن شبكات الجيل الخامس (5G) تواجه مخاطر متزايدة، بسبب ضعف تنفيذ معايير الاتصالات، وتهديدات سلسلة التوريد، والثغرات في البنية المعمارية. هذه العوامل تجعل من الشبكات هدفًا جذابًا للهجمات الإلكترونية من قبل مجرمي الإنترنت وخصوم الدول الساعين لاستغلالها في جمع معلومات استخباراتية قيّمة.

تم نشر التحليل ، الذي يهدف إلى تحديد وتقييم المخاطر والمواطن الضعيفة التي أدخلتها تبني 5G ، يوم الاثنين من قبل وكالة الأمن القومي الأمريكية (NSA) ، بالشراكة مع مكتب مدير الاستخبارات الوطنية (ODNI) ووكالة الأمن السيبراني (DHS) في وزارة الأمن الداخلي (CISA).

“مع إصدار سياسات ومعايير 5G جديدة ، لا يزال هناك احتمال للتهديدات التي تؤثر على المستخدم النهائي” ، التقرير قال. “على سبيل المثال ، قد تحاول الدول القومية ممارسة تأثير لا مبرر له على المعايير التي تفيد تقنيات الملكية الخاصة بها وتقييد خيارات العملاء لاستخدام المعدات أو البرامج الأخرى.”

على وجه التحديد ، يستشهد التقرير بمساهمة الدول العدائية في تطوير المعايير الفنية ، والتي قد تمهد الطريق لاعتماد تقنيات ومعدات خاصة غير موثوق بها والتي قد يكون من الصعب تحديث وإصلاح واستبدال. كما تثير القلق ، وفقًا للتقرير ، عناصر التحكم الأمنية الاختيارية المخبأة في بروتوكولات الاتصالات ، والتي ، إذا لم يتم تنفيذها من قبل مشغلي الشبكات ، يمكن أن تترك الباب مفتوحًا للهجمات الخبيثة.

المجال الثاني من القلق الذي أبرزته NSA و Odni و CISA هو سلسلة التوريد. يمكن إما أن يتم التزوير أو المكونات التي تم شراؤها من الموردين والبائعين من الطرف الثالث ومقدمي الخدمات ، مع حقن عيوب الأمن والبرامج الضارة أثناء عملية التطوير المبكرة ، مما يتيح للجهات الفاعلة التهديد استغلال الثغرات في مرحلة لاحقة.

“يمكن أن تمكن المكونات المزيفة المزيفة من الممثل الضار من التأثير على سرية أو سلامة أو توافر البيانات التي تسافر عبر الأجهزة والانتقال بشكل جانبي إلى أجزاء أخرى أكثر حساسية من الشبكة” ، وفقًا للتحليل.

يمكن أن يأخذ هذا أيضًا شكل هجوم سلسلة توريد البرمجيات التي يتم فيها إضافة رمز ضار عن قصد إلى وحدة نمطية يتم تسليمها لاستهداف المستخدمين إما عن طريق إصابة مستودع رمز المصدر أو اختطاف قناة التوزيع ، مما يسمح للعملاء المطمئنين بنشر المكونات التي تم تساقطها في شبكاتهم.

أخيرًا ، يمكن استخدام نقاط الضعف في بنية 5G نفسها كنقطة قفز لتنفيذ مجموعة متنوعة من الهجمات. من أهمها الحاجة إلى دعم البنية التحتية للاتصالات Legacy Legacy ، والتي تأتي مع مجموعة من أوجه القصور المتأصلة التي يمكن استغلالها من قبل الجهات الفاعلة الضارة. آخر هو المشكلة مع إدارة شريحة غير لائقة يمكن أن تسمح للخصوم بالحصول على بيانات من شرائح مختلفة وحتى تعطيل الوصول إلى المشتركين.

في الواقع ، وجدت دراسة نشرتها AdaptiveMobile في مارس 2021 أنه يمكن إعادة استخدام عيوب الأمن في نموذج التقطيع للسماح بالوصول إلى البيانات وتنفيذ رفض هجمات الخدمة بين شرائح الشبكة المختلفة على شبكة 5G لمشغل الهاتف المحمول.

الأمن السيبراني

“للوصول إلى إمكاناتها ، تتطلب أنظمة 5G تكملة من ترددات الطيف (منخفضة ومتوسطة وعالية) لأن كل نوع تردد يوفر فوائد وتحديات فريدة” ، مفصل التقرير. “مع وجود عدد متزايد من الأجهزة التي تتنافس على الوصول إلى نفس الطيف ، أصبحت مشاركة الطيف أكثر شيوعًا. قد توفر مشاركة الطيف فرصًا للجهات الفاعلة الضارة للتشويش أو التدخل في مسارات الاتصال غير الحرجة ، مما يؤثر سلبًا على شبكات الاتصالات الأكثر أهمية.”

في تحديد السياسة والمعايير ، وسلسلة التوريد ، وعمارة أنظمة 5G باعتبارها المتجهات الثلاثة المحتملة للتهديد المحتملة ، تتمثل الفكرة في تقييم المخاطر التي تشكلها الانتقال إلى التكنولوجيا اللاسلكية الجديدة وكذلك ضمان نشر البنية التحتية الآمنة والموثوقة.

وقالت الوكالات: “يمكن استخدام هذه التهديدات ونقاط الضعف من قبل الجهات الفاعلة الخبيثة للتأثير سلبًا على المنظمات والمستخدمين”. “دون التركيز المستمر على ناقلات التهديد 5G وتحديده المبكر لضعف نقاط الضعف في بنية النظام ، ستزيد نقاط الضعف الجديدة من تأثير الحوادث الإلكترونية.”

إدارة ميكسي نيوز

ميكسي نيوز منصة إخبارية عربية تقدم تغطية شاملة لأهم الأحداث حول العالم، مع التركيز على الاخبار التقنية، والرياضية، والفنية، بتحديث مستمر ومصداقية عالية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى