سيبر تك سيبر تك
recent

آخر الأخبار

recent
recent
جاري التحميل ...

إكتشف ماهي ثغرة SS7

 



شهد الاستخدام العالمي للهاتف المحمول تقدمًا كبيرًا لبعض الوقت. من الأطفال الصغار الذين يتعلمون تشغيل الهاتف المحمول قبل أن يتمكنوا حتى من التحدث إلى المهنيين الذين تحتوي هواتفهم على معلومات حساسة. أصبحت الأجهزة المحمولة الآن مثل الآراء: لدى كل شخص واحد على الأقل عزيز عليه.


مع انتشار تكنولوجيا 5G وتوسعها للوصول إلى جماهير وأجهزة جديدة ، تزداد فرص الهجمات الإلكترونية عبر الهاتف المحمول بشكل كبير. في حين أن سجل تصفح YouTube لطفل صغير قد لا يكون ذا أهمية كبيرة للمتسللين ، فإن أي شخص لديه بيانات حساسة أو ينقل معلومات مميزة معرض للخطر. كل ذلك بفضل بروتوكولات الشبكة القديمة للاتصالات العالمية.


إن تقادم البروتوكولات القديمة مع تطور تقنيات القرصنة يخلق الظروف المثالية لتمكين الأنشطة الضارة في زيادة شبكات المحمول المزدحمة. لذلك لا عجب في زيادة هجمات البرامج الضارة على الأجهزة المحمولة بنسبة 50٪ في عام 2019 ، ومن المتوقع أن تستمر في عام 2020 في إحداث فوضى في أمان الأجهزة المحمولة بمعدل أسي. 


دعونا نتعرف على واحدة من أبرز نقاط الضعف في شبكة الهاتف المحمول التي تهدد مزودي ومستخدمي خدمات الهاتف المحمول في السنوات الماضية: ثغرات SS7


بدلاً من استهداف أجهزة معينة ، يتم تنفيذ هجمات متطورة على شبكات بأكملها. من منظور مزود خدمة الهاتف المحمول ، بمجرد اختراق بروتوكول SS7 الخاص بشبكتك بنجاح ، يصبح المتسللون مطلعين على المعلومات الشخصية للمشترك. يمكنهم الوصول إلى الرسائل النصية والمكالمات الهاتفية وتتبع موقع الجهاز وكل ذلك بدون علمك أو علم المشترك.


ما هو SS7؟

تم تقديمه واعتماده في منتصف السبعينيات ، SS7 (نظام تشوير القناة المشتركة رقم 7 أو C7) كان معيار الصناعة منذ ذلك الحين ، ولم يتقدم كثيرًا منذ عقود. إن مفاهيم الأمان القديمة تجعله عرضة بشكل خاص للقراصنة.


كان نجاح SS7 أيضًا ، بطريقة ما ، لعنته. على الأقل عندما يتعلق الأمر بالأمن السيبراني. يُستخدم بروتوكول SS7 في كل مكان ، وهو البروتوكول الرائد لتوصيل اتصالات الشبكة في جميع أنحاء العالم . لأنه منتشر جدًا ، ويستخدمه كل من وكالات الاستخبارات ومشغلي الهواتف المحمولة. من منظور المراقبة ، فهي فعالة إلى حد كبير. على هذا النحو ، فإن SS7 هو أفضل صديق للمهاجم ، مما يمكّنهم من الوصول إلى نفس قدرات المراقبة التي تحتفظ بها وكالات إنفاذ القانون والاستخبارات .


كيف يعمل SS7؟

تعتبر مجموعة بروتوكولات إشارات المهاتفة SS7 مسؤولة عن إعداد وإنهاء المكالمات الهاتفية عبر شبكة إشارات رقمية لتمكين الاتصال اللاسلكي الخلوي والسلكي. يتم استخدامه لبدء معظم المكالمات الهاتفية العامة في العالم عبر PSTN (شبكة الهاتف العامة المحولة) .


مثال على إعداد المكالمة

مع مرور الوقت تم دمج التطبيقات الأخرى في SS7. سمح ذلك بإدخال خدمات جديدة مثل الرسائل القصيرة ، وترجمة الأرقام ، والفواتير المدفوعة مسبقًا ، وانتظار / إعادة توجيه المكالمات ، والمكالمات الجماعية ، وإمكانية نقل الأرقام المحلية ، وغيرها من خدمات السوق الشامل.


المكونات والعناصر التي تشكل SS7 Protocol Stack -

إعداد بروتوكول ss7

ما هي هجمات SS7؟

هجمات SS7 هي هجمات إلكترونية على الأجهزة المحمولة تستغل الثغرات الأمنية في بروتوكول SS7 لخرق واعتراض الاتصالات الصوتية والرسائل النصية القصيرة على شبكة خلوية . على غرار هجوم Man In the Middle ، تستهدف هجمات SS7 اتصالات الهاتف المحمول بدلاً من عمليات الإرسال عبر wifi.


كيف تعمل هجمات SS7؟

تستغل هجمات SS7 قدرة المصادقة لبروتوكولات الاتصال التي تعمل فوق بروتوكول SS7 للتنصت على الاتصالات الصوتية والنصية . وفقًا لخبراء الاتصالات ، فإن كل مجرم إلكتروني يحتاج إلى إطلاق هجوم SS7 بنجاح هو جهاز كمبيوتر يعمل بنظام Linux و SS7 SDK - وكلاهما مجاني للتنزيل من الإنترنت.


بمجرد الاتصال بشبكة SS7 ، يمكن للمتسلل استهداف المشتركين على الشبكة أثناء خداع الشبكة للاعتقاد بأن جهاز المتسلل هو في الواقع عقدة MSC / VLR .


  1. مرحلة اعتراض الرسائل القصيرة 
  2. خطوة اعتراض الرسائل القصيرة 

ما فائدة القراصنة؟

عندما ينفذ المتسلل هجوم تصيد MitM بنجاح ، فإنه يحصل على إمكانية الوصول إلى نفس كميات وأنواع المعلومات التي يتم حجزها عادةً لاستخدام خدمات الأمان . إن امتلاك القدرة على التنصت على المكالمات والرسائل النصية ، بالإضافة إلى مواقع الأجهزة ، يُمكّن المتسللين من الحصول على معلومات قيمة.


أحد الإجراءات الوقائية الأمنية الشائعة التي يستخدمها الكثيرون هو أحد أهداف هجمات SS7. المصادقة الثنائية (المعروفة أيضًا باسم 2FA) عبر الرسائل القصيرة باستخدام SS7 معيبة بطبيعتها لأن رسائل SMS هذه غير مشفرة ويعرف المتسللون كيفية اعتراضها. مع وجود الرمز من الرسائل القصيرة في متناولهم ، يمكن لمجرم الإنترنت إعادة تعيين كلمة المرور الخاصة بك إلى حساب Google أو Facebook أو WhatsApp أو حتى حسابك المصرفي .


مخاطر الأعمال الرقمية

لا يتطلب الأمر خبيرًا ليرى أن الأمر يتطلب القليل من المهارات والمعدات للقراصنة لتنفيذ  هجوم تصيد احتيالي من نوع MitM . نظرًا لأن معظم الشركات تدير اتصالاتها عبر الاتصالات الخلوية ، فمن الواضح أن هجمات SS7 تشكل خطرًا كبيرًا . من المهم أن تتذكر أن قراصنة المعلومات لا يهتمون فقط بالملكية أو المعلومات السرية. فالانتشار المتزايد لأجهزة إنترنت الأشياء التي تعتمد على شبكات الهاتف المحمول لنقل البيانات يعمل على توسيع مجال المخاطرة.  


البنية التحتية لإنترنت الأشياء للمؤسسة ، يمكن أن تكون الخدمات الحيوية أهدافًا رئيسية. يمكن أن تؤدي مثل هذه الهجمات إلى انتهاكات محتملة ضارة للمعلومات السرية بالإضافة إلى اختطاف أو تعطيل الأجهزة والخدمات ذات المهام الحرجة . 


بالنظر إلى مدى ارتفاع المخاطر ، لا يبذل المصنعون الكثير لتحذير الشركات التي تستخدم أجهزة إنترنت الأشياء من الثغرات الأمنية المحتملة في منتجاتهم. هذا يعرض مشغلي الشبكات للهجمات من خلال أجهزة إنترنت الأشياء للعملاء المخترقة على شبكتهم.


ما الذي يمكن لمشغلي الهاتف المحمول فعله لمنع هجمات SS7؟

تقع العيوب ونقاط الضعف الكامنة في بروتوكول SS7 خارج نطاق اختصاص المؤسسات والشركات الصغيرة وكذلك المستهلكين. نظرًا لذلك ، لا يمكن إزالة ثغرات SS7 أو إصلاحها ببساطة. 


توصي GSMA بأن تركز عمليات شبكة الهاتف المحمول على تعليم المستهلك. مع إيلاء المستهلكين مزيدًا من الاهتمام لأمان هواتفهم الذكية وأجهزة إنترنت الأشياء ، فمن المرجح أن يتخذوا إجراءات لتأمين أجهزتهم. خاصة عندما يتعلق الأمر بالتطبيقات والخدمات الهامة مثل المنازل الذكية والمكاتب.


1. أمان كلمة مرور المستخدم

لا تزال المصادقة الثنائية عبر الرسائل النصية ، معيبة كما هي ، مستخدمة على نطاق واسع. تبتعد الأعمال والخدمات التي تهتم بالأمن تدريجيًا عن الرسائل القصيرة وتقدم طرقًا أخرى لمصادقة المستخدمين والتي لا تعتمد على بروتوكولات الهاتف القديمة مثل SS7 . 


2. المراقبة وتحليل الأحداث

إذا تم اختراق شبكة SS7 بنجاح ، فيجب أن تتمتع الشركات بالقدرة على مراقبة النشاط أثناء الهجوم. يجب أن يكونوا على علم بالأحداث الأمنية في سياق ما يحدث على خوادم الشركات وكذلك الأجهزة. يجب أن يكون هذا جزءًا من أي استراتيجية أمان متنقلة مؤسسية. في النهاية ، تحتاج الشركات إلى تنفيذ دفاع يحدد التهديدات ويتخذ الإجراءات قبل حدوث أي ضرر .


3. تحديثات منتظمة

الأمن السيبراني ليس مجموعة عليه وننسى أنه صفقة حتى لو كنت تستخدم الأتمتة. يبتكر مجرمو الإنترنت دائمًا مآثر وأساليب جديدة للتغلب على الأنظمة للحصول على بيانات سرية أو اختطاف الأجهزة للحصول على فدية . تعتبر إدارة التصحيح الفعالة أمرًا بالغ الأهمية وتكمل الدفاع التكيفي. من خلال استخدام التحليل في الوقت الفعلي لأمن نقطة النهاية ، يمكن للأعمال ضمان سد الثغرات الأمنية المعروفة في أسرع وقت ممكن من خلال تحديثات البرامج والبرامج الثابتة.


ما الذي تستطيع القيام به؟ 

الطريقة الوحيدة لتكون آمنًا تمامًا من هجمات SS7 هي ببساطة إغلاق هاتفك الذكي. أنا وأنت نعلم أن هذا ليس خيارًا. إذن ما يمكنك فعله هو "معرفة العدو". إن إدراك أن الأنشطة الضارة مثل هجمات SS7 منتشرة وشائعة هو ببساطة ضرورة في عام 2020 .


ومع ذلك ، مع وجود مليارات مستخدمي الهواتف المحمولة في جميع أنحاء العالم ، من المحتمل أن يكون خطر استهدافك للمراقبة من قبل مجرمي الإنترنت ضئيلًا. ولكن إذا كنت رئيسًا أو ملكة أو حتى طبيبًا لديك معلومات حساسة عن المريض على هواتفهم المحمولة ، فإن فرصك أعلى بكثير من تلك التي يتمتع بها الشخص العادي. إذا كنت لا تزال تستخدم المصادقة الثنائية (2FA) للخدمات المصرفية ، فقد تكون معرضًا لخطر اختراق حسابك .


بالنظر إلى مدى سهولة تنفيذ هجوم SS7 ومقدار الضرر الذي يمكن أن يلحقه الشخص الناجح بكل من الضحية ومزود الخدمة ، لا يسع المرء إلا أن يأمل في أن يحمينا الابتكار في الاتصالات ، نحن المستخدمين النهائيين. بالنسبة للمؤسسات والوكالات الحكومية ومقدمي الخدمات اليوم ، هناك العديد من الحلول التي تتراوح من أنظمة VPN المحمولة المعقدة المخصصة إلى حلول التوصيل والتشغيل المبتكرة مثل حماية مستوى المستخدم المستند إلى بطاقة SIM من FirstPoint


عن الكاتب

oussaMAX

التعليقات


اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

المتابعون

جميع الحقوق محفوظة

سيبر تك