حملهی SS7 رمزگذاری واتساپ و تلگرام را دور میزند – بهروز شد.
نوشته: کیتلین کیمپانو / news.softpedia.com / مترجم: مهراد
چه نیازی به باز کردن قفل رمزی است، وقتی میتوانند به لطف ایرادهای پروتکلهای گوشیهای همراه، هویت اشخاص را جعل کنند؟
متخصصان شبکههای گوشیهای همراه در شرکت امنیتی Positive Technologies هفته گذشته از یک حمله اینترنتی که از پروتکل SS7 مخابراتی گوشیهای همراه استفاده میکرد، پرده برداشتند؛ این پروتکل به حملهکنندگان این اجازه را داده است که هویت کاربران گوشیهای همراه را جعل کرده و پیامهایی را دریافت کنند که در واقع برای افراد دیگری بودهاند.
آنها نمایشی برای اثبات حرفشان ترتیب دادند که تنها بر یک لپتاپ ارزان که با سیستم عامل لینوکس اداره میشد، متکی بود و یک کیت توسعهی نرمافزار (SDK) که میتوانستند با کمک آن با پروتکل SS7 تعامل داشته باشند.
نقایص پروتکل SS7 از سال ۲۰۱۴ شناخته شده بود.
پروتکل سیستمهای مخابراتی شمارهی ۷ (SS7) یک استاندارد پرداخته شده در سال ۱۹۷۵ است که به عاملین شرکتهای مخابراتی اجازه میدهد تا خطوط ثابت تلفن و شبکههای گوشیهای همراه را به هم متصل کنند. این پروتکل برای ساختن استخوانبندی شبکهی مخابرات دارای اهمیت زیادی است ولی هیچگاه به روز نشد تا پیشرفتهای کنونی فناوری گوشیهای همراه را همراهی کند و به شدت قدیمی مانده است.
بسیاری از متخصصان امنیتی دربارهی عدم وجود تدابیر امنیتی این پروتکل از سال ۲۰۱۴ هشدار داده بودند. دو مورد بسیار مشهور آن دو سخنرانی بودند که توسط محققان در ۳۱مین کنگرهی مخابرات آشوب در آلمان برگزار شده بودند. Positive Technologies یکی از آن شرکتهایی بود که در دسامبر ۲۰۱۴ یک گزارش تحلیلی دربارهی مشکلات پروتکل منتشر کرده بود. اخیراً نیز پروتکل پس از اینکه یک محقق CBS با کمک یک شرکت امنیتی آلمانی توانست با کمک ضعفهای SS7 یک مقام رسمی منتخب آمریکایی را تعقیب و جاسوسی کند، توسط عموم مورد انتقاد قرار گرفته بود، تا آنجا که قرار است این پروتکل تحت یک فرمان دولتی مورد بازرسی قرار بگیرد.
حملات جدید SS7 نمایش میدهد که چطور میتوان اپلیکیشنهای رمزگذاریشده را دور زد.
Positive Technologies با دیدن میزان توجهی که این پروتکل بار دیگر در رسانهها جلب کرده، تحقیق پیشین خود را دوباره منتشر کرده و یک نوشتهی تازه در بلاگ خود گذاشتهاند که در آن جزئیات حملهی SS7 به شبکههای مخابراتی رمزگذاریشده مانند واتساپ و تلگرام را تشریح کردهاند.
این محققان با استفاده از یک لپتاپ لینوکس یک گره شبکهی گوشی همراه را از کار انداخته و در همان فاز ابتدایی گفتگو بین دو کاربر قطعی ارتباطی ایجاد کردند.
به این دلیل که اپلیکیشنهای رمزگذاریشده که آنها استفاده کردند از احراز هویت با پیامک (SMS) استفاده میکرد تا هویت کاربرانی که در گفتگو مشارکت میکنند را تشخیص دهد و صحت آن را تأیید کنند، اصلاً لازم نبود تا محققان کل قفل رمز اپلیکیشنها را بشکنند و تنها لازم بود تا نفر دومی که در کانال ارتباطی رمزگذاری شده بود را جعل هویت کنند. برای این کار، آنها از خلأ موجود در پروتکل SS7 که در تحقیق سال ۲۰۱۴ به تفصیل به آن پرداخته بودند استفاده کردند. این خلأ به مهاجم این امکان را میدهد که پیامکهای رسیده را که توسط کاربران برای شناخت هویت استفاده میشود، قطع کند.
حملههای SS7 از هرجایی در دنیا میتوانند اتفاق بیافتند.
این محققان با اشاره به احتمال از کار انداختن محتوا مانند کدهای برنامهنویسی 2FA گفتند: “حملهها به SS7 از هرجایی در دنیا میتوانند اتفاق بیافتند و هکرها میتوانند اهداف دیگری به غیر از پیامرسانها را مورد هدف قرار دهند.”
آنها اضافه کردند: “این نکته قابل توجه است که همه آزمایشها با تنظیمات به صورت پیشفرض انجام شدند، وضعیتی که بیشتر کاربران از آن استفاده میکنند.” این نکته به این معناست که کاربرانی که گزینهی ” نمایش اخطارهای امنیتی” را در واتساپ فعال نکردهاند (به صورت پیشفرض این گزینه غیرفعال است) نمیتوانند ببینند که کد برنامهنویسی امنیتی اصلیشان تغییر کرده است؛ این یک نشانهی واضح است مبنی بر اینکه یک جای کار ایراد دارد.
محققان برای تلگرام موفق شدند که به حساب کاربری قربانی و متن گفتگوهایش دسترسی پیدا کنند، ولی نمیتوانستند که به متن گفتگوهای پنهانی کاربران دسترسی پیدا کنند. آنها همچنین گفتند: “ولی میتوان که یک متن گفتگوی پنهانی جدید ساخت و پیامهایی نوشت که هویت قربانی را جعل کند”.
برای واتساپ محققان باز هم توانستند که به حساب کاربری دست پیدا بکنند، ولی چون واتساپ اطلاعات گذشتهی گفتگوها را ذخیره نمیکند، آنها نتوانستند که به گفتگوهای گذشته دسترسی پیدا کنند. این نمایش اثبات کرد که آژانسهای نظارتی الزماً نیازی به شکستن قفل رمزگذاریها نیستند تا بر کاربران جاسوسی کنند، آنها بسیار راحت میتوانند زیرساختهای موجود شبکههای مخابراتی گوشیهای همراه را استفاده کرده تا عملیات اینچنینی را به راه بیاندازند. این حمله فقط برای واتساپ یا تلگرام طراحی نشده است و میتواند برای سایر اپلیکیشنها مانند وایبر هم استفاده شود.
محققان در مصاحبه با SoftPedia گفتند: “هدف اصلی (نمایش) این حمله تشویق کردن اپلیکیشنهای پیامرسانی بود برای اینکه این اپلیکیشنها بر ابزارهای اولیهای مانند پیامک یا SMS تکیه نکنند تا هویت کاربران را احراز کنند؛ زیرا SMS مانند سایر ابزارهای اولیه موجود همچون صدا و USSD قابل دستکاری هستند. اپلیکیشنهایی مانند واتساپ امکاناتی مانند اخطارهایی برای تغییر کد برنامهنویسی دارند، ولی ما باید از خودمان بپرسیم که چه درصدی از کاربران با این امکانات آشنا هستند؟ و آیا این امکانات به صورت پیشفرض فعال شدهاند یا نه؟ امکاناتی از این دست نه فقط ‘مفید’، بلکه ‘ضروری’ هستند تا از کلاهبرداری هویتی این چنین جلوگیری کنند. “
بهروزرسانی ۱: یک متخصص رمزگذاری در واتساپ با SoftPedia تماش گرفت و تصریح کرد که قربانیان چنین هدفی اخطاری دریافت خواهند کرد که ” کد برنامهنویسی کاربرشان تغییر کرده است.” Softpedia با Positive Technologies تماس گرفته است و از آنها سؤال کرد که آیا حملهی آنها این سیستم محافظتی را نیز دور زده است؟ و تیتر مطلب بر این اساس نیز تغییر یافته است.
بهروزرسانی ۲: این مطلب متعاقباً با اطلاعاتی جدید از محققان اصلاح شده است.