اصل۱۹ -

حمله‌ی SS7 رمزگذاری واتس‌اپ و تلگرام را دور می‌زند – به‌روز شد.

ASL19 Banner-Farsi

نوشته: کیتلین کیمپانو / news.softpedia.com / مترجم: مهراد

چه نیازی به باز کردن قفل رمزی است، وقتی می‌توانند به لطف ایرادهای پروتکل‌های گوشی‌های همراه، هویت اشخاص را جعل کنند؟  

متخصصان شبکه‌های گوشی‌های همراه در شرکت امنیتی Positive Technologies هفته گذشته از یک حمله اینترنتی که از پروتکل SS7 مخابراتی گوشی‌های همراه استفاده می‌کرد، پرده برداشتند؛ این پروتکل به حمله‌کنندگان این اجازه را داده است که هویت کاربران گوشی‌های همراه را جعل کرده و پیام‌هایی را دریافت کنند که در واقع برای افراد دیگری بوده‌اند.

آنها نمایشی برای اثبات حرف‌شان ترتیب دادند که تنها بر یک لپتاپ ارزان که با سیستم عامل لینوکس اداره می‌شد، متکی بود و یک کیت توسعه‌ی نرم‌افزار (SDK) که می‌توانستند با کمک آن با پروتکل SS7 تعامل داشته باشند.

نقایص پروتکل SS7 از سال ۲۰۱۴ شناخته شده بود.

پروتکل سیستم‌های مخابراتی شماره‌ی ۷ (SS7) یک استاندارد پرداخته شده در سال ۱۹۷۵ است که به عاملین شرکت‌های مخابراتی اجازه می‌دهد تا خطوط ثابت تلفن و شبکه‌های گوشی‌های همراه را به هم متصل کنند. این پروتکل برای ساختن استخوان‌بندی شبکه‌ی مخابرات دارای اهمیت زیادی است ولی هیچ‌گاه به روز نشد تا پیشرفت‌های کنونی فناوری گوشی‌های همراه را همراهی کند و به شدت قدیمی مانده‌ است.

بسیاری از متخصصان امنیتی درباره‌ی عدم وجود تدابیر امنیتی این پروتکل از سال ۲۰۱۴ هشدار داده بودند. دو مورد بسیار مشهور آن دو سخنرانی بودند که توسط محققان در ۳۱مین کنگره‌ی مخابرات آشوب در آلمان برگزار شده بودند.  Positive Technologies یکی از آن شرکت‌هایی بود که در دسامبر ۲۰۱۴ یک گزارش تحلیلی درباره‌ی مشکلات پروتکل منتشر کرده بود. اخیراً نیز پروتکل پس از اینکه یک محقق CBS با کمک یک شرکت امنیتی آلمانی توانست با کمک ضعف‌های SS7 یک مقام رسمی منتخب آمریکایی را تعقیب و جاسوسی کند، توسط عموم مورد انتقاد قرار گرفته بود، تا آنجا که قرار است این پروتکل تحت یک فرمان دولتی مورد بازرسی قرار بگیرد.

حملات جدید SS7 نمایش می‌دهد که چطور می‌توان اپلیکیشن‌های رمزگذاری‌شده را دور زد.

Positive Technologies با دیدن میزان توجهی که این پروتکل بار دیگر در رسانه‌ها جلب کرده، تحقیق پیشین خود را دوباره منتشر کرده و یک نوشته‌ی تازه در بلاگ خود گذاشته‌اند که در آن جزئیات حمله‌ی SS7 به شبکه‌های مخابراتی رمزگذاری‌شده مانند واتس‌اپ و تلگرام را تشریح کرده‌اند.

این محققان با استفاده از یک لپتاپ لینوکس یک گره شبکه‌ی گوشی همراه را از کار انداخته و در همان فاز ابتدایی گفتگو بین دو کاربر قطعی ارتباطی ایجاد کردند.

به این دلیل که اپلیکیشن‌های رمزگذاری‌شده که آنها استفاده کردند از احراز هویت با پیامک (SMS) استفاده می‌کرد تا هویت کاربرانی که در گفتگو مشارکت می‌کنند را تشخیص دهد و صحت آن را تأیید کنند، اصلاً لازم نبود تا محققان کل قفل رمز اپلیکیشن‌ها را بشکنند و تنها لازم بود تا نفر دومی که در کانال ارتباطی رمزگذاری شده بود را جعل هویت کنند. برای این کار، آنها از خلأ موجود در پروتکل SS7 که در تحقیق سال ۲۰۱۴ به تفصیل به آن پرداخته بودند استفاده کردند. این خلأ به مهاجم این امکان را می‌دهد که پیامک‌های رسیده را که توسط کاربران برای شناخت هویت استفاده می‌شود، قطع کند.

حمله‌های SS7 از هرجایی در دنیا می‌توانند اتفاق بیافتند.

این محققان با اشاره به احتمال از کار انداختن محتوا مانند کدهای برنامه‌نویسی 2FA گفتند: “حمله‌ها به SS7 از هرجایی در دنیا می‌توانند اتفاق بیافتند و هکرها می‌توانند اهداف دیگری به غیر از پیام‌رسان‌ها را مورد هدف قرار دهند.”

آنها اضافه کردند: “این نکته قابل توجه است که همه آزمایش‌ها با تنظیمات به صورت پیش‌فرض انجام شدند، وضعیتی که بیشتر کاربران از آن استفاده می‌کنند.” این نکته به این معناست که کاربرانی که گزینه‌ی ” نمایش اخطارهای امنیتی” را در واتس‌اپ فعال نکرده‌اند (به صورت پیش‌فرض این گزینه غیرفعال است) نمی‌توانند ببینند که کد برنامه‌نویسی امنیتی اصلی‌شان تغییر کرده است؛ این یک نشانه‌ی واضح است مبنی بر اینکه یک جای کار ایراد دارد.

محققان برای تلگرام موفق شدند که به حساب کاربری قربانی و متن گفتگوهایش دسترسی پیدا کنند، ولی نمی‌توانستند که به متن گفتگوهای پنهانی کاربران دسترسی پیدا کنند. آنها همچنین گفتند:‌ “ولی می‌توان که یک متن گفتگوی پنهانی جدید ساخت و پیام‌هایی نوشت که هویت قربانی را جعل کند”.

برای واتس‌اپ محققان باز هم توانستند که به حساب کاربری دست پیدا بکنند، ولی چون واتس‌اپ اطلاعات گذشته‌ی گفتگوها را ذخیره نمی‌کند، آنها نتوانستند که به گفتگوهای گذشته دسترسی پیدا کنند. این نمایش اثبات کرد که آژانس‌های نظارتی الزماً نیازی به شکستن قفل رمزگذاری‌ها نیستند تا بر کاربران جاسوسی کنند، آنها بسیار راحت می‌توانند زیرساخت‌های موجود شبکه‌های مخابراتی گوشی‌های همراه را استفاده کرده تا عملیات این‌چنینی را به راه بیاندازند. این حمله فقط برای واتس‌اپ یا تلگرام طراحی نشده است و می‌تواند برای سایر اپلیکیشن‌ها مانند وایبر هم استفاده شود.

محققان در مصاحبه با SoftPedia گفتند: “هدف اصلی (نمایش) این حمله تشویق کردن اپلیکیشن‌های پیام‌رسانی بود برای اینکه این اپلیکیشن‌ها بر ابزارهای اولیه‌ای مانند پیامک یا SMS تکیه نکنند تا هویت کاربران را احراز کنند؛ زیرا SMS مانند سایر ابزارهای اولیه موجود همچون صدا و USSD قابل دستکاری هستند. اپلیکیشن‌هایی مانند واتس‌اپ امکاناتی مانند اخطارهایی برای تغییر کد برنامه‌نویسی دارند، ولی ما باید از خودمان بپرسیم که چه درصدی از کاربران با این امکانات آشنا هستند؟ و آیا این امکانات به صورت پیش‌فرض فعال شده‌اند یا نه؟ امکاناتی از این دست نه فقط ‘مفید’، بلکه ‘ضروری’ هستند تا از کلاه‌برداری هویتی این چنین جلوگیری کنند. “

به‌روزرسانی ۱: یک متخصص رمزگذاری در واتس‌اپ با SoftPedia تماش گرفت و تصریح کرد که قربانیان چنین هدفی اخطاری دریافت خواهند کرد که ” کد برنامه‌نویسی کاربر‌شان تغییر کرده است.” Softpedia با Positive Technologies تماس گرفته است و از آنها سؤال کرد که آیا حمله‌ی آنها این سیستم محافظتی را نیز دور زده است؟ و تیتر مطلب بر این اساس نیز تغییر یافته است.

به‌روزرسانی ۲: این مطلب متعاقباً  با اطلاعاتی جدید از محققان اصلاح شده است.

  • امنیت دیجیتال
  • حریم خصوصی
به جهت‌یابی بروید

با ما تماس بگیرید

  • ایمیل

    hi@asl19.org
  • PGP رمزنگاری شده

    hi.txt

© ۲۰۲۴ ASL۱۹

تصحیح اشتباه‌ها