استراق سمع تلفن های همراه با سو استفاده از نقص امنیتی الگوریتم GEA-1
رسانه کلیک - نقص امنیتی موجود در الگوریتم GEA-1 بیش از دو دهه است که امکان استراق سمع ترافیک دادهها را از طریق ارتباطات GPRS برای مهاجمین فراهم میآورد.
پژوهشگران امنیت سایبری اروپا به تازگی از وجود یک نقص در الگوریتم رمزگذاری به کار گرفته شده درگوشیهای موبایل خبر دادهاند. این نقص امنیتی بیش از دو دهه است که امکان شنود ترافیک دادهها را برای مهاجمین میسر میسازد.
طبق گفتههای پژوهشگران آلمان، فرانسه و نروژ در مقاله جدید، نقص امنیتی الگوریتم GEA-1 روی GPRS یا همان استاندارد دادههای موبایل 2G تأثیر میگذارد.
با اینکه اکثر گوشیهای هوشمند امروزی از استانداردهای 4G یا حتی 5G استفاده میکنند، اما GPRS هنوز هم اصلیترین راه برای اتصال به اینترنت و مبادله دادهها به حساب میآید.
به عقیده پژوهشگران، نقص امنیتی موجود در استاندارد رمزگذاری دادههای GPRS چندان تصادفی نیست. این آسیبپذیری به احتمال زیاد عمدا ساخته شده است تا یک (درب پشتی) را در اختیار آژانسهای مجری قانون قرار دهد و در عین حال، با قوانین وضعشده در خصوص کاربرد ابزارهای رمزنگاری قدرتمند همخوانی داشته باشد.
طبق اظهارات کریستف بیرله، پژوهشگر دانشگاه رور بوخوم، احتمال تصادفی بودن آسیبپذیری امنیتی در استاندارد رمزگذاری معادل با احتمال ظاهر شدن شش رقم صحیح روی بلیت لاتاری برای دو دفعه متوالی است.
آسیبپذیری GEA-1 از سال 2013 قرار بود بهتدریج از گوشیهای همراه کنار گذاشته شود. با این حال، بسیاری از اسمارت فون های اندرویدی و iOS فعلی هنوز هم از این الگوریتم استفاده میکنند. حال که سازندگان گوشیهای همراه و سازمانهای استانداردسازی در حال حاضر از وجود این آسیبپذیری مهم خبردار شدهاند، میتوان انتظار داشت این مشکل خیلی زود برطرف شود.