SS7

نفوذ به شبکه ارتباطی مخابرات – تلفن همراه (SS7)

مدتی است که استفاده جهانی از موبایل در حال افزایش است، و از کودکان نوپا تا کهنسالان از این تکنولوژی در حال استفاده هستند. با گسترش  فناوری 5G دسترسی به مخاطبین و دستگاه ها ی جدید افزایش می یابد و همچنین حملات سایبری در موبایل نیز به صورت تصاعدی افزایش می یابد و به لطف پروتکل های قدیمی شبکه ارتباطات مخابرات جهانی هر کسی که اطلاعات حساس یا اطلاعات خصوصی را در اختیار داشته باشد در معرض خطر است. قدیمی بودن پروتکل های مخابراتی همراه با تکنیک های جدید هک و نفوذ شرایط مناسبی را برای تقویت فعالیت های مخرب در  شبکه های تلفن همراه ایجاد می کند. بنابراین تعجبی ندارد که حملات بدافزارهای موبایل در سال 2019 حدود 50 درصد افزایش یافته و انتظار می رود در سال های آتی نیزاین حملات افزایش یابد. بیایید با حفره های SS7 که یکی از برجسته ترین آسیب پذیری های شبکه تلفن همراه در سال های گذشته است و ارائه دهندگان خدمات و کاربران تلفن همراه را تهدید میکند آشنا شویم،د این حمله بدین صورت است که به جای هدف قرار دادن دستگاه های خاص ، حملات پیچیده ای بر روی کل شبکه انجام می شود. از دیدگاه ارائه دهنده خدمات تلفن همراه ، هنگامی که پروتکل SS7 شبکه شما به خطر بیفتد ، هکرها از اطلاعات شخصی و محرمانه شما بهره مند می شوند. آنها می توانند به پیام های متنی ، تماس های تلفنی ، ردیابی مکان دستگاه و همه اینها بدون اطلاع شما یا مشترکین دسترسی داشته باشند.

 

SS7 چیست؟

SS7 (Common Channel Signaling System No. 7 or C7) که در اواسط دهه 70 معرفی و پذیرفته شد و  از آن زمان استاندارد مورد استفاده این صنعت بوده و در دهه های اخیر نیز پیشرفت چندانی نداشته است. قدیمی بودن مفاهیم امنیتی آن را در برابر هکرها آسیب پذیر می کند.

 

پروتکل SS7 در همه جا استفاده می شود و پروتکل پیشرو در اتصال ارتباطات شبکه در سراسر جهان است. از آنجا که بسیار رایج است ، هم توسط سازمان های اطلاعاتی و هم اپراتورهای تلفن همراه استفاده می شود. از منظر نظارتی ، بسیار موثر است. به این ترتیب ، SS7 بهترین دوست مهاجمین است و به آنها امکان دسترسی به همان قابلیت های نظارتی را می دهد که در اختیار نیروهای انتظامی و سازمان های اطلاعاتی است. مجموعه پروتکل های سیگنالینگ تلفن (SS7 ) وظیفه راه اندازی و خاتمه تماس های تلفنی  را بر عهده دارد.

با گذشت زمان برنامه های دیگر در SS7 ادغام شدند  و این امر امکان معرفی خدمات جدیدی مانند پیامک ، ، انتظار/ارسال تماس ، تماس کنفرانسی و سایر خدمات  را فراهم  آورد.

اجزا و عناصر تشکیل دهنده پروتکل SS7:

 

SS7

 

حملات SS7 چیست؟

حملات SS7 حملات سایبری موبایلی هستند که از آسیب پذیری های امنیتی پروتکل SS7 برای رهگیری ارتباطات صوتی و پیامکی در شبکه تلفن همراه استفاده می کنند. مشابه حملات Man in the Middle  می باشند ، حملات SS7 ارتباطات تلفن همراه را هدف قرار می دهد.

 

حملات SS7 چگونه کار می کنند؟

حملات SS7 از exploit کردن  احراز هویت پروتکل های ارتباطی برای شنود ارتباطات صوتی و متنی استفاده می کند. به گفته کارشناسان مخابرات ، همه مجرمان سایبری برای موفقیت در حمله SS7 نیاز به یک رایانه دارای لینوکس و SS7 SDK دارند و هر دو رایگان از اینترنت دانلود  می شوند.

هنگامی که به یک شبکه SS7 متصل می شوید ، هکر می تواند مشترکان شبکه را مورد هدف قرار دهد در حالی که شبکه را فریب می دهد و فکر می کنند دستگاه هکر در واقع یک گره MSC/VLR است.MSC) مرکز سویچینگ شبکه می‌باشد، کلیه اطلاعات مشترکین سیار در واحدی بنام HLR ذخیره می‌گردد که در مواقع نیاز توسط سیستم مورد استفاده قرار می‌گردد و SMS-C  نیز ذخیره و هدایت پیامک‌ها را بر عهده دارد )

حملات SS7

در مرحله اول هکر با شماره تلفن قربانی در شبکه سوییچینگ فیک (Fake MSC) ثبت نام میکند

در مرحله دوم HLR  واقعی مکان جدیدی را برای شماره تلفن قربانی ثبت میکند

و در مرحله سوم HLR واقعی به MSC در خواست میدهد که حافظه را آزاد نماید و از این پس آدرس جدید را به کار ببرد.

SS7

در مرحله اول بانک قربانی یک پیامک را برای قربانی ارسال میکند.

در مرحله دوم MSC یا مرکز سوییچینگ شبکه نیز SMS را به  sms-c  که برای ذخیره و هدایت پیامک‌ها بکار می‌رود  ترجمه میکند.

SMS-C واقعی از HLR واقعی تقاضای مکان قربانی را مینماید که پیام را برای آن ارسال نمیاد.

HLR واقعی در جواب آدرس فیکی را که توسط هکر کنترل می شود را میدهد (در شکل قبلی توضیح داده شد).

حالا مرکز ذخیره و ارسال پیامک ها یا همان SMS-C پیامک را به هکر ارسال مینماید.

 

چه اتفاقی می افتد؟

هنگامی که یک هکر با موفقیت یک حمله فیشینگ MitM را انجام می دهد، استراق سمع تماس ها و پیام های متنی و همچنین مکان دستگاه ها از جمله قابلیت هایی است که میتواند به آن دسترسی پیدا کند و هکرها را قادر می سازد تا اطلاعات ارزشمندی را به دست آورند.

احراز هویت دو عاملی (که با نام 2FA نیز شناخته می شود) از طریق پیام کوتاه به طور ذاتی دارای اشکال است زیرا این پیامک ها رمزگذاری نشده و هکرها می دانند چگونه آنها را رهگیری کنند و با در دست داشتن کد پیامک ، یک مجرم سایبری می تواند به طور بالقوه رمز عبور شما را به Google ، Facebook ، حساب WhatsApp یا حتی حساب بانکی شما بازیابی کند.

لازم نیست یک متخصص این اقدام را انجام دهد بلکه هکر میتواند با  مهارت و تجهیزات کمی یک حمله فیشینگ MitM را انجام دهد، با توجه به اینکه اکثر مشاغل ارتباطات خود را از طریق تلفن همراه مدیریت می کنند ، واضح است که حملات SS7 خطر قابل توجهی را به همراه دارد.

شرکت های تلفن همراه برای جلوگیری از حملات SS7 چه کاری می توانند انجام دهند؟

اشکالات و آسیب پذیری های ذاتی پروتکل SS7 خارج از صلاحیت شرکت ها ، مشاغل کوچک و همچنین مصرف کنندگان است. از این رو ، آسیب پذیری های SS7 را نمی توان به سادگی حذف یا برطرف کرد.

 

انجمن سامانهٔ جهانی ارتباطات سیار  (GSMA )  بر آموزش مصرف کنندگان تلفن همراه توصیه میبنماید، از قبیل موارد ذیل:

  1. امنیت رمز عبور کاربر

احراز هویت پیامکی دو مرحله ای ، هرچند که دارای اشکال باشد ، هنوز به طور گسترده مورد استفاده قرار می گیرد. مشاغل و خدمات آگاه به امنیت به تدریج از SMS دور می شوند و روشهای دیگری برای احراز هویت کاربران ارائه می دهند که به پروتکل های تلفن قدیمی مانند SS7 متکی نیستند.

 

  1. نظارت و تجزیه و تحلیل رویداد

اگر یک شبکه SS7 به خطر بیفتد ، شرکت ها باید توانایی نظارت بر فعالیت ها را در طول حمله داشته باشند، این باید بخشی از استراتژی امنیتی تلفن همراه هر سازمانی باشد. در نهایت ، کسب و کارها باید از روشی استفاده کنند که تهدیدها را شناسایی کرده و قبل از وقوع هرگونه آسیبی اقدام کند.

 

  1. به روز رسانی منظم

کسب و کارها  می بایست اطمینان حاصل کنند که آسیب پذیری های شناسایی شده در اسرع وقت از طریق به روز رسانی نرم افزار و سیستم عامل رفع می شوند.

 

شما چه کاری می توانی انجام بدهی؟

تنها راه برای ایمن ماندن کامل از حملات SS7 این است که تلفن هوشمند خود را خاموش کنید. من و شما هر دو می دانیم که این یک راه حل نیست. بنابراین کاری که می توانید انجام دهید این است که “دشمن را بشناسید” و  نسبت به این حملات آگاهی داشته باشید.

هرچند که  اجرای یک حمله SS7 آسان است و میتواند به مشترکین آسیب برساند، اما می توان امیدوار بود که نوآوری در مخابرات  تا حدود زیادی از ما کاربران نهایی محافظت کند. امروزه راه حل های متعددی برای شرکت ها ، سازمان های دولتی  وجود دارد مانند استفاده  از سیستم های سفارشی VPN تلفن همراه ، تا راه حل های نو آورانه ای مانند راهکار شرکت FirstPoint  که از مشترکین تلفن همراه در برابر مهاجمان مخفی در هر شبکه تلفن همراه ، محافظت میکند و در واقع یک آنتی:

Fake Cell Towers, Man in the Middle Attacks, SS7 & Diameter Loopholes, Denial-of-Service, DDoS, Data Leaks, Malicious SMS, SMS Phishing & Hijacking, Malware Injections, Location Tracking, Stingray Attac  می باشد.

اشتراک گذاری

دیدگاهتان را بنویسید

لطفا امتیاز دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *