Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • نشت داده در ارتباطات ماهواره ای
  • آسیب پذیری امنیتی
  • اخبار
  • افشای اطلاعات
  • مقالات

نشت داده در ارتباطات ماهواره ای

On مهر 24, 1404
seyyid
Share
زمان مطالعه: 12 دقیقه

نشریه ی Wired اخیرا مقاله ای از تحقیقات، گروهی از محققین دانشگاه کالیفرنیا در سن دیگو (UCSD) و دانشگاه مریلند (UMD)، در خصوص نشت داده ها در ارتباطات ماهواره ای منتشر کرده. با توجه به اینکه این تحقیق، حوزه های دیگه ای از امنیت سایبری رو پوشش میده، در این پست نگاهی به این مقاله انداختیم.

 

مطالب پایه:

ماهواره‌ ها رو میشه بر اساس معیارهای مختلفی دسته‌ بندی کرد. برای مثال، از دید کاربردی، ماهواره‌ ها به انواع مخابراتی، نظامی، علمی، هواشناسی، ناوبری و غیره تقسیم میشن.

اما یکی از دسته‌ بندی های رایجتر، تقسیم بندی ماهواره‌ ها بر اساس مداری هستش که در اون قرار میگیرن. یعنی موقعیت و ارتفاع اونا نسبت به سطح زمین. اصطلاحا به مسیر چرخشی که یک ماهواره در فضا به دور زمین طی میکنه، مدار (Orbit) گفته میشه. بر اساس ارتفاع و نوع حرکت ماهواره در مدار، معمولاً مدارها به چند نوع اصلی تقسیم میشن:

  • مدار پایین زمین (LEO – Low Earth Orbit)
    • در ارتفاع: 160 تا 2,000 کیلومتر از سطح زمین
    • ویژگیها:
      • سرعت گردش بالا (90–120 دقیقه برای یک دور کامل)
      • تأخیر کم در ارتباطات
    • کاربردها:
      • تصویربرداری و رصد زمین
      • ماهواره‌ های مخابراتی اینترنتی
      • ماهواره‌ های علمی و تحقیقاتی
  • مدار میانی زمین (MEO – Medium Earth Orbit):
    • ارتفاع: حدود 2,000 تا 35,786 کیلومتر
    • ویژگیها:
      • گردش در چند ساعت تا نیم روز
      • پوشش بزرگتر نسبت به LEO
    • کاربردها:
      • ماهواره‌ های ناوبری و GPS
      • برخی ماهواره‌ های ارتباطی
  • مدار زمین ثابت (GEO – Geostationary Orbit)
    • ارتفاع: تقریباً 35,786 کیلومتر
    • ویژگیها:
      • ماهواره نسبت به زمین ثابت هستش.
      • نیاز به انرژی زیاد برای پرتاب به این ارتفاع
    • کاربردها:
      • مخابرات و تلویزیون
      • هواشناسی
      • ارتباطات ماهواره‌ای تجاری
  • مدار زمین‌ همزمان (Geosynchronous Orbit):
    • ارتفاع: تقریباً 35,786 کیلومتر
    • ویژگیها:
      • تقریبا ثابت هستن.
      • یک دور کامل، تقریبا برابر یک دور کامل زمین به دور خودش یعنی 24 ساعت هستش. برای همین بهشون زمین همزمان میگن.
    • کاربردها:
      • مخابرات و ارتباطات بین قاره ای
      • تلویزیونی
      • هواشناسی

علاوه بر این موارد، دسته بندی های دیگه هم وجود داره مانند: بیضوی، قطبی و … که در محدوده این مقاله نیست.

مدارهای ماهواره ها

 

مقدمه:

ماهواره ها بطور مداوم و در تمام نقاط، داده‌ها رو به زمین ارسال میکنن. بنابراین شاید انتظار داشته باشید که این ارتباطات رادیویی مبتنی بر فضا، رمزگذاری شده باشن تا هیچ فرد کنجکاوی نتونه با یک دیش ماهواره‌ای ساده به سیل اطلاعات محرمانه‌ای که دائماً از آسمان سرازیر میشه، دسترسی پیدا کنه. اما اینجوری نیست.

حدود نیمی از سیگنالهای ماهواره‌ های Geo که بسیاری از اونا حامل ارتباطات حساس مصرف‌ کنندگان، شرکتها و حتی دولتها هستن، کاملاً در برابر استراق سمع آسیب‌پذیر هستن.

این موضوع رو گروهی از محققین دانشگاه کالیفرنیا در سن دیگو (UCSD) و دانشگاه مریلند (UMD) بررسی و گزارشی منتشر کردن که احتمالاً بازتاب گسترده‌ای در صنعت امنیت سایبری، شرکتهای مخابراتی و حتی نهادهای نظامی و اطلاعاتی در سراسر جهان خواهد داشت.

در طول سه سال، محققین یک سامانه گیرنده ماهواره‌ای آماده و نسبتاً ارزان (حدود ۸۰۰ دلار) رو روی سقف یکی از ساختمانهای دانشگاه در منطقه‌ی ساحلی La Jolla در سن‌ دیگو نصب کردن تا بتونن ارتباطات ماهواره‌ های Geosynchronous (همزمان با زمین) رو در بخشی از آسمان که از جنوب کالیفرنیا قابل مشاهده است، دریافت کنن.

محققا فقط با تنظیم جهت دیش به سمت ماهواره‌ های مختلف و صرف ماهها برای تحلیل سیگنالهای رمزگذاری‌ نشده و مبهمی که دریافت میکردن، موفق شدن مجموعه‌ای تکان‌ دهنده از داده‌های خصوصی گردآوری کنن از جمله:

  • نمونه‌ هایی از محتوای تماسها و پیامکها در شبکه‌ی T-Mobile
  • وبگردی مسافران در پرواز (از طریق وای‌ فای داخل هواپیما)
  • ارتباطات مربوط به زیرساختهای حیاتی مانند شرکتهای برق و سکوهای نفت و گاز دریایی
  • ارتباطات نظامی و پلیسی ایالات متحده و مکزیک که مکان نیروها، تجهیزات و تأسیسات رو مشخص میکرد.

Aaron Schulman، استاد دانشگاه UCSD و سرپرست این تحقیق گفته: “ما کاملاً شوکه شدیم. بخشهای بسیار حیاتی از زیرساخت ما به این اکوسیستم ماهواره‌ای وابسته‌ اند، و ما تصور میکردیم که همه‌ چیز رمزگذاری شده است. اما بارها و بارها، هر بار که داده‌ی جدیدی رو بررسی کردیم، دیدیم که رمزگذاری نشدن. اونا فرض کرده بودن که هیچکس قرار نیست این ماهواره‌ ها رو بررسی و اسکن کنه تا ببینه چه چیزی در اونا وجود داره. این، روش امنیتی‌ شون بوده. اونا واقعاً فکر نمیکردن کسی به بالا نگاه کنه.”

مقاله‌ی این گروه با عنوان “Don’t Look Up”، قراره این هفته در کنفرانس Association for Computing Machinery 2025 در تایوان ارائه بشه.

به گفته‌ی محققین، اونا تقریباً یک سال گذشته رو صرف هشدار دادن به شرکتها و نهادهایی کردن که داده‌های حساس رو در ارتباطات ماهواره‌ای بصورت رمزنگاری نشده، انتقال میدادن. بیشتر این شرکتها، از جمله T-Mobile، بلافاصله ارتباطات خودشون رو رمزگذاری کردن اما برخی، از جمله تعدادی از مالکان زیرساختهای حیاتی در ایالات متحده که محققین اخیراً اونارو مطلع کردن (نام این شرکتها در گزارش بیان نشده)، هنوز رمزگذاری رو به سامانه‌ های ماهواره‌ای خودشون اضافه نکردن.

 

محققین با ابزارشون روی پشت بام دانشگاه. از چپ به راست: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger, Morty Zhang. محقق Dave Levin در تصویر نیست

 

قبلا هم هشدارهایی نسبت به خطرات بررسی ارتباطات ماهواره‌ای بدون رمزگذاری داده شده بود، اما گستردگی و ابعاد افشاگری جدید، تاکنون بی‌سابقه است.

کار محققین تنها بخش کوچکی از ماهواره‌ های GEO رو شامل میشه و فقط اوناییکه سیگنالشون از شهر سن‌ دیگو قابل دریافت بود، یعنی تقریباً ۱۵ درصد از ماهواره‌ های فعال رو شامل میشه. این موضوع نشان میده که حجم عظیمی از داده‌ها احتمالاً هنوز هم از طریق ارتباطات ماهواره‌ای در معرض افشا قرار دارن.

به گفته‌ی Matt Green، استاد علوم کامپیوتر در دانشگاه جانز هاپکینز که در زمینه امنیت سایبری تخصص داره و این تحقیق رو بررسی کرده، بخش بزرگی از داده‌های ماهواره‌ای احتمالاً برای سالها آسیب‌پذیر باقی خواهند ماند. چون شرکتها و دولتها هنوز درگیر این هستن که آیا و چگونه باید سیستمهای قدیمی رو ایمن کنن. ایشون گفتن: “این واقعاً دیوانه‌کننده است. اینکه چنین حجم زیادی از داده‌ها از طریق ماهواره‌هایی منتقل میشه که هرکسی میتونه با یک آنتن اونارو دریافت کنه، باورکردنی نیست. این مقاله شاید بخش کوچکی از مشکل رو برطرف کنه، اما بخش عمده‌ی اون احتمالاً هیچ‌ وقت تغییر نخواهد کرد. من واقعاً شگفت‌زده میشم اگه این موضوع چیزی نباشه که سازمانهای اطلاعاتی، در هر اندازه‌ای که باشن، همین حالا از اون سوءاستفاده نکنن.”

 

نیمی از مکالمات، در فضا پخش میشن:

تماسها و پیامکهایی که محققین به اونا دست یافتن، در واقع بدلیل استفاده‌ی شرکتهای مخابراتی از ارتباطات ماهواره‌ای برای پوشش‌ دهی در مناطق دورافتاده، افشا شدن.

برخی دکل های مخابراتی در نواحی کویری یا کوهستانی آمریکا، برای اتصال به شبکه‌ی اصلی شرکت مخابرات، از ماهواره استفاده میکنن که سیگنالهاشون رو به شبکه‌ی مرکزی میفرسته یا از اون دریافت میکنه. این ارتباطات داخلی بین دکل ها و شبکه‌ی مرکزی رو در اصطلاح “Backhaul traffic” میگن.

هر کسی که در همین منطقه‌ی دکل های دورافتاده، گیرنده‌ی ماهواره‌ای خودش رو نصب کنه، حتی در فاصله‌ای تا چند هزار کیلومتر، میتونه همون سیگنالهایی رو که برای اون دکل ارسال میشه رو دریافت کنه. با همین روش، تیم تحقیق تونسته مقداری از داده‌های بدون رمزگذاری مربوط به ترافیک Backhaul اپراتورهای T-Mobile، AT&T Mexico و Telmex رو جمع‌ آوری کنه.

داده‌های T-Mobile از همه جالب‌تر بودن. فقط در ۹ ساعت ضبط از ارتباطات Backhaul ماهواره‌ای T-Mobile با یک دیش واحد، محققا تونستن شماره تلفن بیش از ۲۷۰۰ کاربر رو بهمراه تمام تماسها و پیامکهایی که در اون مدت از طریق اون دکل ها ارسال شده بود، بدست بیارن. البته اونا تنها تونستن نیمی از مکالمه‌ ها رو یعنی پیامها و تماسهای ارسال‌ شده به سمت دکل های دورافتاده T-Mobile رو بخونن یا بشنون، نه پیامهای برگشتی از دکل ها به شبکه‌ی مرکزی. چون برای اون بخش، به یک دیش دیگه در محل دریافت‌ کننده‌ی T-Mobile نیاز داشتن.

 

ترافیک Backhaul

 

Dave Levin، استاد علوم کامپیوتر در دانشگاه مریلند و یکی از سرپرستان تحقیق، گفته: “وقتی همه‌ی این داده‌ها رو دیدم، اولین سوال من این بود: آیا ما مرتکب جرم شدیم؟ آیا ما استراق سمع کردیم؟”. ایشون توضیح میده که تیم هیچ ارتباطی رو بصورت فعال (passively) رهگیری نکرده، بلکه صرفاً به سیگنالهایی گوش دادن که از پیش بطور آزاد در حال پخش روی دیش گیرنده‌ شون بودن . این سیگنالها در هر لحظه به بیش از ۴۰ درصد سطح زمین پخش میشدن.

محققین همچنین متوجه شدن که شرکت مکزیکی Telmex هم تماسهای صوتی رو بدون رمزگذاری از طریق ماهواره ارسال میکنه.

همچنین، شرکت AT&T Mexico داده‌های خامی از طریق ماهواره ارسال میکرد که شامل ترافیک اینترنت کاربران بود که البته بیشتر این داده‌ها به لطف HTTPS توسط اپ‌ ها و مرورگرها، رمزگذاری شده بودن، اما بخشی از اطلاعات تماس و متادیتای پیامکها، همچنان قابل مشاهده بود. پژوهشگران حتی کلیدهای رمزگشایی‌ رو پیدا کردن که احتمالاً میشد با اونا اطلاعات حساس دیگه ای از شبکه‌ی AT&T Mexico رو رمزگشایی کرد، البته این کار نکردن.

در دسامبر ۲۰۲۴، محققین شروع به تماس با اپراتورهای آسیب‌ دیده کردن. T-Mobile در عرض چند هفته ارتباطات ماهواره‌ای خودش رو رمزگذاری کرد، اما واکنش سایر اپراتورها متفاوت بود.

سخنگوی T-Mobile گفته: “سال گذشته، این تحقیق به ما کمک کرد تا نقص رمزگذاری در تعداد محدودی از ارتباطات ماهواره‌ای Backhaul رو شناسایی کنیم که به سرعت برطرف شد. این مشکل در سطح کل شبکه وجود نداشت و ما اقداماتی انجام دادیم تا مطمئن بشیم چنین چیزی دوباره تکرار نشه. شرکت اکنون رمزگذاری SIP (Session Initiation Protocol) رو برای تمام کاربران در سراسر آمریکا فعال کرده تا از ترافیک سیگنالینگ (مانند برقراری تماس، شماره‌ های گرفته‌ شده و محتوای پیامکها) در مسیر بین گوشیهای همراه و شبکه‌ی مرکزی محافظت بیشتری کنه.”

سخنگوی AT&T هم گفته: “یکی از فروشندگان ماهواره‌ای، تعداد کمی از دکل‌ های مخابراتی رو در منطقه‌ای دورافتاده از مکزیک به اشتباه پیکربندی کرده بود. که این موضوع بسرعت بررسی و رفع شد.”

اما شرکت Telmex به درخواست Wired برای اظهار نظر پاسخی نداد.

هنوز مشخص نیست که آیا سایر اپراتورهای تلفن همراه در آمریکا و سایر نقاط جهان، خارج از محدوده‌ ی دید دیش محققین، داده‌های شبکه‌ی ماهواره‌ای خودشون رو رمزگذاری کردن یا نه.

محققین گفتن هیچ ترافیک رمزگذاری‌ نشده‌ای از Verizon یا AT&T آمریکا در سیگنالهای خودشون مشاهده نکردن. سخنگوی AT&T گفته: “شبکه‌ های آمریکا و مکزیک این شرکت جدا از هم هستن و استفاده از ماهواره برای Backhaul، بسیار نادره. ما معمولاً ترافیک رو در شبکه‌ی بسته و ایمن خود مسیردهی میکنیم. در موارد نادری که داده‌ها باید خارج از شبکه‌ی بسته ی ما منتقل بشن، سیاست ما اینه که اونارو رمزگذاری کنیم.”

شرکت Verizon هم به درخواست Wired برای اظهارنظر پاسخی نداد.

اما Green هشدار میده که مشکل، فقط مربوط به دکل های دورافتاده نیست. نبود رمزگذاری در ارتباطات Backhaul میتونه هر کاربری در همون شبکه رو در معرض خطر قرار بده. هکرها ممکن با استفاده از حمله‌ای موسوم به “relay attack” و ابزارهایی مانند Stingray یا IMSI catcher (که دکل جعلی تلفن همراه رو شبیه‌ سازی میکنن)، داده‌های قربانی رو به دکلی هدایت کنن که به لینک ماهواره‌ای متصل هستش. ایشون گفته: “این فقط درباره‌ی یک کاربر در بیابان نیست که از دکل بدون رمزگذاری استفاده میکنه. این پتانسیل وجود داره که چنین حمله‌ای علیه هر کسی، در هر نقطه از کشور انجام بشه.”

 

بالگردهای نظامی و شبکه‌های برق، در معرض دید:

دیش ماهواره‌ای محققین، همچنین حجم قابل‌ توجهی از ارتباطات نظامی و پلیسی بدون رمزگذاری رو دریافت کرده. برای مثال، محققین تونستن ارتباطات اینترنتی رمزگذاری‌ نشده از شناورهای نیروی دریایی ایالات متحده رو بهمراه نام کشتی‌ ها بدست بیارن. سخنگوی آژانس سامانه‌ های اطلاعات دفاعی آمریکا درخواست Wired برای توضیح رو تأیید، اما پاسخی ارائه نداده.

در مورد ارتش و نیروهای امنیتی مکزیک، وضعیت حتی بدتر بود. محقین گفتن ارتباطات رمزگذاری‌ نشده‌ای با مرکزهای فرماندهی از راه دور، تأسیسات نظارتی و یگانهای نظامی و پلیسی مکزیک پیدا کردن. در برخی موارد، انتقال آشکار و بدون رمزگذاری سیگنالها، اطلاعات حساسی درباره‌ی فعالیتهایی مانند قاچاق مواد مخدر رو در اختیارشون قرار داده. در موارد دیگه، اونا داده‌هایی از ردیابی و نگهداری تجهیزات نظامی مانند بالگردهای Mi-17 و UH-60 بلک‌ هاوک، شناورهای دریایی، و خودروهای زرهی بدست آوردن شامل: موقعیت، جزئیات مأموریت و وضعیت تعمیرات اونا.

Schulman گفته: “وقتی شروع به دیدن داده‌های مربوط به بالگردهای نظامی کردم، حجم داده‌ها نگران‌ کننده نبود، بلکه حساسیت شدید اونا ما رو شوکه کرد.”

ارتش مکزیک به درخواست Wired برای اظهارنظر پاسخی نداد.

تقریباً به همان اندازه حساس، ارتباطات صنعتی زیرساختهای حیاتی بود، از جمله شبکه‌های برق و سکوهای نفت و گاز دریایی. در یک مورد، محققین کشف کردن که شرکت دولتی برق مکزیک، Comisión Federal de Electricidad (CFE)، که نزدیک به ۵۰ میلیون مشترک داره، ارتباطات داخلی خودش رو بصورت کاملاً آشکار منتقل میکنه که شامل دستورهای کاری حاوی نام و آدرس مشتریان، و حتی پیامهایی درباره‌ی خرابی تجهیزات و خطرات ایمنی بود.

سخنگوی CFE درخواست Wired رو دریافت کرد ولی تا زمان انتشار، پاسخی ارائه نکرد.

در موارد دیگه که هنوز بطور عمومی فاش نشده، محققین گفتن به صاحبان زیرساختهای آمریکایی هم درباره‌ی ارتباطات ماهواره‌ای بدون رمزگذاری در نرم‌افزارهای کنترل صنعتی (ICS) هشدار دادن. در برخی تماسها، مدیران این زیرساختها حتی ابراز نگرانی کردن که مهاجمان ممکن بتونن نه‌ تنها نظارت بلکه در صورت داشتن مهارت کافی، غیرفعالسازی یا جعل داده‌ها برای دستکاری عملکرد این تأسیسات رو هم انجام بدن.

محققین حجم زیادی از داده‌های متنوع دیگه هم بدست آوردن، از جمله: داده‌های WiFi پروازها مربوط به سیستمهای Intelsat و Panasonic، که در ۱۰ شرکت هواپیمایی مختلف استفاده میشه. در این داده‌ها متادیتای رمزگذاری‌ نشده از فعالیتهای وبگردی کاربران، و حتی صوت خام برنامه‌ های خبری و مسابقات ورزشی پخش‌ شده هم وجود داشت.

علاوه بر این، محققا به ایمیلهای شرکتی و سوابق موجودی کالای شرکت Walmart در مکزیک، ارتباطات ماهواره‌ای مربوط به دستگاههای خودپرداز (ATM) تحت مدیریت بانک Santander Mexico و همچنین بانکهای Banjercito و Banorte دست پیدا کردن.

سخنگوی Panasonic Avionics Corporation گفت که اونا از یافته‌ های محققین استقبال میکنن، اما ادعا کرد برخی از مواردی که به ما نسبت داده شده، نادرست یا گمراه‌ کننده است. ایشون مشخص نکرده که کدام بخشها رو نادرست میدونه و گفته: “سیستمهای ارتباطات ماهواره‌ای ما به گونه‌ای طراحی شدن که هر نشست داده‌ی کاربر، طبق پروتکلهای امنیتی استاندارد انجام بشن.”

سخنگوی شرکت مادر Intelsat یعنی SES هم گفته: “بطور کلی، کاربران ما خودشون نوع رمزگذاری‌ رو برای ارتباطاتشون انتخاب میکنن. برای مثال، مشتریان پروازی SES از وای‌ فای عمومی مشابه وای‌ فای کافی‌ شاپ یا هتل استفاده میکنن. در چنین شبکه‌ هایی، ترافیک کاربران زمانیکه از طریق HTTPS/TLS به وب‌ سایت متصل بشن یا از VPN استفاده کنن، رمزگذاری میشن.”

محققین مجموعه‌ی ارتباطات بدون رمزگذاری مربوط به دولت و سازمانهای مکزیکی رو در آوریل ۲۰۲۵ به تیم واکنش حوادث سایبری مکزیک (CERT-MX، بخشی از گارد ملی) گزارش دادن و سپس بصورت جداگانه با شرکتها تماس گرفتن.

CERT-MX به درخواستهای مکرر Wired برای اظهارنظر پاسخ نداد.

سخنگوی Santander Mexico گفته که اطلاعات یا تراکنشی از مشتریاش در خطر نبوده، اما تأیید کرد که داده‌های افشا شده، مربوط به تعداد اندکی از خودپردازها در مناطق دورافتاده مکزیک بوده که تنها گزینه‌ی ارتباطی اونا استفاده از لینک ماهواره‌ای هستش. ایشون گفتن: “اگرچه این ترافیک خطری برای مشتریان ما نداره، اما این گزارش رو فرصتی برای بهبود دیدیم و اقداماتی برای تقویت محرمانگی ترافیک فنی در این لینکها انجام دادیم.”

سخنگوی Walmart هم گفته: “درحالیکه نمیتونیم جزئیات رو منتشر کنیم، میتونیم تأیید کنیم که خطوط ارتباطی ما بررسی و ایمن شناخته شدن”. محققین هم تأیید کردن که Walmart پس از هشدار اونا، ارتباطات ماهواره‌ای خودش رو رمزگذاری کرده.

سخنگوی Grupo Financiero Banorte هم گفته: “اطلاعات مشتریان و زیرساختهای ما در برابر هرگونه آسیب‌پذیری محافظت شده.”

بانک Banjercito هم برای اظهار نظر در دسترس نبود.

Tom Stroup، رئیس انجمن صنعت ماهواره (SIA)، گفته: SIA و اعضاش با دقت محیط تهدید رو زیر نظر دارن و در تلاشهای امنیتی مشترک با نهادهای دولتی، گروههای صنعتی و سازمانهای بین‌ المللی استاندارد سازی مشارکت دارن. ایشون اعلام کرده که این انجمن درباره‌ی مسائل خاص شرکتها اظهار نظر نمیکنه.

 

زمان آن رسیده که  به بالا نگاه کنیم:

مقدار داده‌های مرتبط با مکزیک در یافته‌ های محققین، البته تصادفی نیست. اگرچه دیش ماهواره‌ای محققین از نظر فنی قادر بود سیگنالها رو از حدود یک‌ چهارم آسمان دریافت کنه، بخش زیادی از اون ناحیه شامل اقیانوس آرام بود که بالاش تعداد نسبتاً کمی ماهواره وجود داره. همچنین، تنها بخش کوچکی از ترانسپوندرهای ماهواره‌هایی که در میدان دید دیش قرار داشتن، در جهت دیش، داده ارسال میکردن.(ترانسپوندر، دستگاه فرستنده و گیرنده خودکار که روی ماهواره نصب میشه. وقتی سیگنال رو از زمین دریافت میکنه، اونارو دریافت، تقویت، تغییر فرکانس میده و دوباره به زمین میفرسته.).

در نتیجه، محققین برآورد کردن که اونا تنها حدود ۱۵ درصد از کل ارتباطات ترانسپوندرهای ماهواره‌ای جهان رو بررسی کردن، که بیشتر مربوط به غرب ایالات متحده و مکزیک بوده.

 

 

این نشان میده که هر کسی در هر نقطه‌ای از جهان میتونه با راه‌ اندازی سخت‌ افزار مشابه، به احتمال زیاد مجموعه‌ی خاصی از اطلاعات حساس رو بدست بیاره.

در نهایت، محققین آزمایش خودشون فقط به استفاده از سخت‌ افزارهای ماهواره‌ای معمولی و در دسترس محدود کردن:

  • یک دیش ماهواره‌ای به قیمت ۱۸۵ دلار
  • پایه‌ی سقفی با موتور به قیمت ۱۴۰ + ۱۹۵ دلار
  • یک کارت تیونر به قیمت ۲۳۰ دلار
  • در مجموع کمتر از ۸۰۰ دلار هزینه داشت.

Matt Blaze متخصص رمزنگاری و استاد علوم کامپیوتر و حقوق در دانشگاه جورج‌ تاون گفته: “این در سطح منابع NSA نیست، بلکه در سطح منابع یک کاربر معمولی DirecTV هستش. سد ورود برای چنین حمله‌ای فوق‌العاده پایینه. تا یکی دو هفته‌ی آینده، صدها یا شاید هزاران نفر که خیلیاشون هم نخواهند گفت چیکار میکنن، این کار رو تکرار خواهند کرد تا ببینن در آسمان چه چیزهایی میتونن پیدا کنن”.

به گفته‌ی محققین، تنها مانع اصلی برای تکرار این کار، صدها ساعتی بود که اونا صرف تنظیم موقعیت دیش روی پشت‌ بام کردن. اما در مورد تحلیل فنی و عمیق داده‌ها و پروتکلهای ناشناخته‌ای که بدست آوردن، حالا این بخش هم ساده‌تر خواهد شد،چرا که محققین ابزار متن‌ باز خودشون رو برای تحلیل داده‌های ماهواره‌ای با نام “Don’t Look Up” در GitHub منتشر میکنن.

محققا اذعان میکنن که کارشون ممکنه به افراد یا گروههایی با اهداف مخرب هم، این امکان رو بده که همین داده‌های فوق‌العاده حساس رو از فضا جمع‌ آوری کنن، اما استدلالشون اینه که این کار باعث میشه مالکان داده‌های ماهواره‌ای برای محافظت از خود و مشتریاشون به رمزگذاری داده‌ها رو بیارن. Schulman گفته: “تا زمانیکه ما در سمت پیدا کردن نقاط ناامن و امن کردنشون باشیم، وجدانمان راحته”.

به گفته‌ی محققین، تردیدی وجود نداره که سازمانهای اطلاعاتی با تجهیزات گیرنده‌ی بسیار پیشرفته‌تر، سالهاست که در حال تحلیل همین داده‌های بدون رمزگذاری هستن. در واقع، محققین اشاره میکنن که آژانس امنیت ملی آمریکا (NSA) در سال ۲۰۲۲ در یک توصیه‌نامه‌ی امنیتی نسبت به نبود رمزگذاری در ارتباطات ماهواره‌ای هشدار داده بود. در عین حال، فرض اونا اینه که NSA و دیگر سرویسهای اطلاعاتی، از روسیه گرفته تا چین، در نقاط مختلف جهان دیشهایی نصب کردن تا از همین ضعف امنیتی سوء استفاده کنن.

NSA در پاسخ به درخواست WIRED برای اظهار نظر، پاسخی نداد.

Nadia Heninger استاد رمزنگاری دانشگاه UCSD، که از لیدرهای این تحقیق بود، با شوخی گفته: “اگه واقعاً اونا این کار رو نمیکنن، پس مالیاتهایی که من میدم دقیقاً صرف چی میشه؟”. ایشون این کشف رو از نظر وسعت و میزان داده‌های بدون محافظت در دسترس، با افشاگریهای ادوارد اسنودن مقایسه میکنه، جاییکه نشان داده شد NSA و آژانس GCHQ بریتانیا، حجم عظیمی از داده‌های مخابراتی و اینترنتی رو با نفوذ مخفی به زیرساختهای ارتباطی جمع‌آوری میکردن. ایشون گفتن: “مدل تهدیدی که همیشه در ذهن داشتیم این بود که باید همه چیز رو رمزگذاری کنیم، چون دولتها کابلهای فیبر نوری زیر دریا رو شنود میکنن یا شرکتهای مخابراتی رو مجبور میکنن بهشون دسترسی بدن. اما حالا میبینم همان نوع داده‌ها داره آزادانه به سمت بخش بزرگی از سیاره پخش میشه”.

 

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار افشای اطلاعات مقالاتIn Backhaul traffic , ماهواره , هک ماهواره

راهبری نوشته

بررسی Patch Tuesday مایکروسافت برای اکتبر 2025 (مهر 1404)
نگاهی به گزارش دفاع دیجیتال مایکروسافت (۲۰۲۵)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On آبان 13, 1402

افشای 4 آسیب پذیری زیرودی در Microsoft Exchange

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 3, 1401دی 19, 1401

بررسی CVEهای پر سر و صدای این هفته (26 آذر تا 2 دی 1401)

  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On خرداد 26, 1402

برنامه باگ بانتی SquareX

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On مرداد 1, 1403مرداد 1, 1403

هک نسخه ی اندرویدی تلگرام با اکسپلویت EvilVideo

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404