Matrix219 Home | اتصالات الساتلايت المشفرة يمكن ان يتم فك تشفيرها في اجزاء من الثانية
أمن المعلومات

اتصالات الساتلايت المشفرة يمكن ان يتم فك تشفيرها في اجزاء من الثانية

اكتشف بعض الباحثين الامنيين طريقة جديدة لفك تشفير اتصالات الساتلايت المشفرة باستخدام تقنية GMR-2 في “الوقت الحقيقي”، وهذه الطريقة يمكن ان تتم في بضع ثواني فقط.


كيف يتم هذا الهجوم ؟


اتصالات الساتلايت

هذا الهجوم الجديد تم اكتشافه من قبل باحثين صينيين، وهو معتمد على بحث سابق من قبل اكاديميون ألمان في سنة 2012، والذي يظهر ان تشفير هذه الهواتف يمكن فكه بسرعة كبيرة، والذي يخول للهاكر ان يسمع للاتصال بالصوت في الوقت الحقيقي لحدوثه.

البحث، والذي قدم في ورقة بحثية في الاسبوع الماضي للمنظمة العالمية لبحوث التشفير ( International Association for Cryptologic Research )، ركز على خواريزمية تشفير GMR-2 التي هي مستعملة بشكل واسع في هواتف الساتليت الحديثة، ومن بينها القمر الاصطناعي البريطاني Inmarsat، والذي يشفر الاتصالات الصوتية لمنع التنصت. وبعكس البحث السابق في 2012، الذي اعتمد فيه الالمان على هجومات “plaintext“، قام الباحثون الصينيون ب ” عكس مراحل التشفير لاستخراج مفتاح التشفير من المخرج مباشرة “.

طريقة الهجوم هو شن هجون على ساتلايت بتردد 3.3GHz الاف المرات بهجوم عكسي، والذي ينتج عنه مفتاح التشفير 64 bit والذي يجعل من السهل على الهاكر فك التشفير، وبالتالي يسمج له التنصت على المحادثة كيفما يريد. وطبقا لنفس الباحثين ايضا، فان الهجوم يمكنه فك تشفير اتصالات الساتلايت في جزء من الثانية عند نجاح الهجوم، تاركا اياه الدخول بالقوة على المحادثات في الوقت الحقيقي للتنصت الفعلي.

هذا الاكتشاف الجديد اعاد الشكوك والمخاوف المتعلقة بحماية هواتف الساتلايت، والتي يتم استعمالها غالبا من قبل الضباط الحربيين في مناطق الحرب، والذين هم مسؤولون بالاساس عن حماية المجال الجوي، المائي، والارضي، حيث ان مثل هذه الهجومات يمكن ان يخلق انتهاكا قويا لخصوصيات الناس، وكذلك خلق مشاكل امنية كبيرة في امن الدول.

يقول احد الباحثين ” هذا يؤكد ايضا ان هناك ثغرات خطيرة جدا في نظام التشفير GMR-2، ومن المهم جدا على مزودي الخدمة ان يقوموا بتحديث انظمة التشفير الخاصة بالانظمة لتدعيم المكالمات المشفرة والامنة.

هذا البحث تم انجازه من طرف Jiao Hu, Ruilin Li و Chaojing Tang من الجامعة الوطنية لتكنولوجيا الدفاع في الصين. للمزيد من التفاصيل، يمكنك تحميل الورقة البحثية [PDF].


شاهد أيضا :

أضف تعليق

انقر هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.