سیستم سیگنالینگ شماره 7 (SS7) مجموعه ای از پروتکل های سیگنالینگ تلفنی است که ستون فقرات کلیه ارتباطات تلفن همراه را در همه جای دنیا فراهم می کند. به شبکه های تلفن اجازه می دهد تا به منظور برقراری ارتباط بین کاربران و انتقال پیام بین شبکه ها ، اطمینان از صدور صورتحساب صحیح ، و همچنین امکان استفاده کاربران در شبکه های دیگر ، بین خود ارتباط برقرار کنند..


SS7 به راحتی هک می شود

از سال 2008 ، به طور گسترده ای شناخته شده است که آسیب پذیری در SS7 اجازه می دهد تا کاربران تلفن های همراه مخفیانه هک شوند. با این حال صنعت هیچ کاری در این باره نکرد ، زیرا تصور می شد خطرات صرفاً نظری هستند.

این تغییر در سال 2014 هنگامی که آسیب پذیری در SS7 به هکرها امکان داد مکالمه تلفنی مخفیانه مخفیانه بین سفیر ایالات متحده در اوکراین و دستیار وزیر امور خارجه آمریکا ویکتوریا نولاند را ضبط کنند ، که در آن وی بسیار منتقد اتحادیه اروپا بود..

در آوریل امسال ، تد لیو ، کنگره ایالات متحده ، توافق کرد که در آزمایشی که برای برنامه تلویزیونی 60 دقیقه انجام شده ، شرکت کند. برای کار در این برنامه ، محقق امنیتی آلمانی ، کارستن نوهل با موفقیت نشان داد که هک کردن آیفون لیو از پایگاه خود در برلین چقدر آسان است که فقط شماره تلفن آن را هک کرده است.

"نول حرکات لیو را به سمت ولسوالی های لس آنجلس نشان داد ، پیام های او را خواند و تماس های تلفنی را بین لیو و کارمندانش ضبط کرد."

شبکه تلفن همراه از تراشه GPS کوچک تلفن شما مستقل است ، می داند کجا هستید. بنابراین هر انتخابی که کنگره بتواند انجام دهد ، انتخاب تلفن ، انتخاب شماره پین ​​، نصب یا عدم نصب برنامه های خاص ، هیچ تاثیری در آنچه ما نشان می دهیم نیست زیرا این هدف قرار دادن شبکه موبایل است. که البته ، توسط هیچ یک از مشتری ها کنترل نمی شود.

کارستن نوول

اکنون لیو خواستار تحقیقات رسمی درباره آسیب پذیری "مخفی" SS7 شده است:

این آسیب پذیری نه تنها برای حفظ حریم شخصی افراد بلکه برای نوآوری ، رقابت و امنیت ملی آمریکا دارای پیامدهای جدی است. بسیاری از نوآوری ها در امنیت دیجیتال - مانند تأیید هویت چند عاملی با استفاده از پیام های متنی - ممکن است فایده ای نداشته باشند.

تد لیو ، کنگره آمریکا

با این حال ، اعتقاد بر این است که سازمان های دولتی مانند NSA و GCHQ به طور مرتب از آسیب پذیری های SS7 به منظور چشم پوشی از اهداف سوء استفاده می کنند. بنابراین احتمال دارد که آنها با هرگونه تلاش برای رفع مشکل مخالفت کنند.

رمزگذاری مشکلاتی دارد

تاکنون تصور می شد که استفاده از برنامه های رمزگذاری شده مانند WhatsApp و Telegram باعث می شود تا کاربران در برابر چنین جاسوسی محافظت کنند. به این ترتیب ، توصیه ای که شده است این است که از برقراری تماس یا ارسال متنی با استفاده از اتصال شبکه تلفن همراه خودداری کنید و به جای آن از برنامه های پیام رسانی رمزگذاری شده استفاده کنید..

با این حال تحقیقات جدید نشان می دهد که حتی استفاده از برنامه های رمزگذاری شده ممکن است به همان اندازه که قبلاً تصور می شد ایمن نباشد.

برای مهاجمین که به شبکه SS7 دسترسی دارند ممکن است کنترل شماره تلفن یک قربانی را بدست آورند ، و سپس از این شماره استفاده کنند تا برنامه را به نام قربانی ثبت کنند. سپس مهاجمان می تواند به عنوان قربانی مخاطبین قربانی مقصر باشد.

از آنجا که برنامه هایی مانند WhatsApp و Telegram برای تأیید هویت کاربران (حداقل به طور پیش فرض) صرفاً به شماره های تلفن متکی هستند ، این یک تهدید امنیتی بزرگ است..

نکته مهم این است که رمزگذاری واقعی استفاده شده توسط WhatsApp و Telegram * (موارد دیگر) به خودی خود به خطر نیفتد. این حمله بیشتر شبیه مهاجمان است که تلفن قربانی را دزدیده و هنگام تماس با آنها جعل هویت می کند. بنابراین ، هر رمزگذاری مورد استفاده را به جای شکستن آن ، دور می زند.

* تلگرام به طور پیش فرض از رمزگذاری نهایی تا انتها استفاده نمی کند ، واقعیتی که به محققان امنیت مثبت اجازه می دهد تا به پیام های قدیمی و سابقه چت متعلق به حساب کاربران نیز دسترسی داشته باشند و در سرورهای تلگرام نیز ذخیره شدند..

"پس از وارد کردن کد ، دسترسی کامل به حساب Telegram از جمله امکان نوشتن پیام از طرف قربانی و همچنین خواندن تمام مکاتبات امکان پذیر است."

کدام برنامه ها تحت تأثیر قرار می گیرند?

این حمله به طور بالقوه بر تمام برنامه های پیام رسانی که کاربران را از طریق شماره تلفن های خود تأیید می کنند ، تأثیر می گذارد. این شامل WhatsApp ، Facebook ، Google و Viber است.

برنامه هایی مانند Signal و Pidgin plus OTR شامل سازوکارهایی هستند که به شما امکان می دهند هویت خبرنگاران را تأیید کنید. به عنوان مثال ، سیگنال به شما امکان مقایسه کلیدهای شناسایی عمومی PGP (بصورت دستی یا خودکار با استفاده از کدهای QR) را می دهد. اگر از اینها استفاده می کنید ، باید بتوانید حمله SS7 را از نوع توصیف شده در بالا تشخیص دهید. همچنین در صورت تغییر کلیدهای شناسایی مخاطب ، سیگنال به شما هشدار می دهد.

علامت تأیید تأیید

بنیاد الکترونیکی مرزی (EFF) دارای یک نمودار عالی است که امنیت مورد استفاده اکثر برنامه های پیام رسانی محبوب را مقایسه می کند. افراد دارای چک برای "آیا می توانید هویت مخاطبین را تأیید کنید" تا زمانی که مراحل تأیید صحت را انجام دهند نسبت به این حملات انعطاف پذیر هستند (بنابراین این کار را انجام دهید!)

WhatsApp در واقع شامل توانایی سیگنال در هشدار دادن به کاربران هنگام تغییر کلیدهای شناسایی مخاطب است (WhatsApp از پروتکل سیگنال استفاده می کند) ، اما با یک حرکت عجیب و غریب ، این ویژگی به طور پیش فرض غیرفعال می شود. با استفاده از مراحل زیر می توان آن را فعال کرد:

  1. به برگه مخاطبین بروید -> تنظیمات (3 نقطه از بالا و سمت راست) -> حساب -> امنیت
  2. لغزنده کنار "نمایش اعلان های امنیتی" را لمس کنید

نتیجه

این حملات عمدتاً نظری هستند و به هر حال انجام آنها نیز آسان نیست (همانطور که مادربورد خاطرنشان می کند ، سوءاستفاده از شبکه SS7 امری بی اهمیت نیست). از آنجا که برنامه 60 دقیقه ای این مسئله را آشکار کرد ، اتحادیه تجارت اپراتورهای تلفن همراه (GSMA) مجموعه ای از سیستم ها را برای نظارت بر شبکه های تلفن همراه ، به دنبال نفوذ و سوء استفاده از سیستم سیگنالینگ تنظیم کرده است. با این وجود ، چقدر اینها موثر هستند ، هنوز ناشناخته است.

بهترین محافظت اگر نگران مسئله هستید ، هنوز استفاده از یک برنامه پیام رسانی رمزگذاری شده برای پایان است. با این حال ، مطمئن شوید که از شخصی استفاده کنید که به شما امکان می دهد هویت مخاطب خود را بررسی کنید (و در واقع این ویژگی را فعال یا استفاده کنید).

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me