دليل شرح هجمات ثغرة SS7

يشهد استخدام الهواتف المحمولة ارتفاعًا كبيرًا منذ وقت كبير. حتى  الأطفال الصغار يمتلكون هاتف محمول ويوجد الكثير من الاشخاص الذين تحتوي هواتفهم على معلومات حساسة مثل الصور الشخصبة وفيديوهات  الخ... . أصبحت الأجهزة المحمولة الآن شىء اساسى فى حياتنا خصوصا الاجهزة الذكية  كل شخص لديه جهاز واحد على الاقل  مما ادى الى زيادة الهجمات السيبرانية خصوصا ان معظمنا يربط حسابات البريد الالكترونى ومواقع التواصل الاجتماعى برقم الهاتف.

Media Tweets by SS7sports&Ent lounge (@SS7_lagos) | Twitter

 

دعونا نتعرف على أحد أبرز نقاط الضعف في شبكة الهاتف المحمول التي كانت ومازالت تهدد مزودي خدمات الهاتف المحمول والمستخدمين في السنوات الماضية واشهر ثغراتها وهى ثغرة  .SS7

 

 بمجرد اختراق بروتوكول SS7 لشبكتك بنجاح ، يصبح المتسللون مطلعين على جميع معلومات المشترك الشخصية الخاصة به. يمكنهم الوصول إلى الرسائل النصية والمكالمات الهاتفية وتتبع موقع الجهاز وكل ذلك بدون علمه حتى اذا عرف رقمك المربوط بحسابات البريد الالكترونى وحسابات التواصل الاجتماعى ببساطة شديدة يمكن الضغط على نسيت الرقم السرى ويطلب ارسال رسالة الى هاتفك المحمول لارسال رقم التاكد والتى ستذهب الى المخترق دون علم الضحية.

 

 ما هو SS7؟ (نظام إشارة القناة المشتركة رقم 7 أو C7)

تم تقديمه واعتماده في منتصف السبعينيات ، وكان SS7 هو المعيار الصناعي منذ ذلك الحين ، ولم بتم اى اجراء لتطويرة منذ عقود. مما يجعله عرضة للاختراق من قبل المتسللين.

 

عندما يتعلق الأمر بالأمن السيبراني. يتم استخدام بروتوكول SS7 في كل مكان ، وهو البروتوكول الرائد لربط اتصالات الشبكة حول العالم. لأنه منتشر جدا ، يستخدم من قبل وكالات الاستخبارات ومشغلي الهاتف المحمول. من وجهة نظر المراقبة ، فهي فعالة إلى حد كبير. على هذا النحو ، SS7 هو أفضل صديق للمهاجم ، مما يتيح لهم الوصول إلى نفس قدرات المراقبة التي تمتلكها وكالات إنفاذ القانون والاستخبارات

 

كيف يعمل SS7؟

إن بروتوكول SS7 مسؤول عن إعداد وإنهاء المكالمات الهاتفية عبر شبكة إشارات رقمية لتمكين الاتصالات. يتم استخدامه لبدء معظم مكالمات الهاتف العامة في العالم عبر الــPSTN (شبكة الهاتف العامة). 

 

بمرور الوقت تم دمج تطبيقات اخرى في SS7. للسماح بإدخال خدمات جديدة مثل الرسائل النصية القصيرة SMS، وترجمة الأرقام ، والفواتير المدفوعة مسبقًا ، والانتظار و إعادة توجيه المكالمات ، والمكالمات الجماعية ، وقابلية نقل الأرقام المحلية ، وغيرها من الخدمات التى تستخدم حاليا.

 

 

تعريف هجمات SS7؟

هجمات SS7 هي هجمات إلكترونية تستغل الثغرات الأمنية في بروتوكول SS7 لاختراق الاتصالات الصوتية والرسائل النصية القصيرة على شبكة الهاتف. مثل هجمات رجل فى المنتصف MITM التى تستهدف الواى فاى (سوف اقوم بشرحها لاحقا) ، تستهدف هجمات SS7 اتصالات الهاتف المحمول بدلاً من الواى فاى.

 

 

كيف تعمل هجمات SS7؟

تستغل هجمات SS7 قدرة المصادقة على بروتوكولات الاتصال التي تعمل فوق بروتوكول SS7 للتنصت على الاتصالات الصوتية والنصية. وفقًا لخبراء الاتصالات ، فإن كل مجرم سيبراني كى يقوم بعمل هجمة SS7 بنجاح يحتاج إلى جهاز كمبيوتر يعمل بنظام Linux و SS7 SDK - كلاهما مجاني للتنزيل من الإنترنت.

 

بمجرد توصيله بشبكة SS7 ، يمكن للمتسلل استهداف المشتركين على الشبكة أثناء خداع الشبكة للتفكير في أن جهاز المخترق هو عقدة MSC / VLR. اى نقطة للوصول الى الجهاز .

 

الكثير من المستخدمين يستخدمون نظام التاكد من الهوية على حساباتهم البريدية او حسابات التواصل الاجتماعى من خلال المصادقة الثنائية يعتبر أحد أهداف هجمات SS7. إن المصادقة الثنائية (المعروفة أيضًا باسم 2FA) عبر الرسائل القصيرة باستخدام SS7 ليست امان بطبيعتها لأنها تستخدم رسائل SMS غير مشفرة ويعرف المخترقون كيفية اعتراضها. مع وجود رمز  SMS في أيديهم ، يمكن للمجرم الإلكتروني إعادة تعيين كلمة المرور الخاصة بك إلى Google أو Facebook أو حساب WhatsApp أو حتى حسابك المصرفي.

 

المخاطر ؟

لا يتطلب الأمر خبيرًا انه لا يتطلب سوى القليل من المهارة والمعدات لكي يقوم أحد المتسللين بشن هجوم ناجح. نظرًا لأن معظم الشركات تدير اتصالاتها عبر الهاتف المحمول ، فمن الواضح أن هجمات SS7 تشكل خطرًا كبيرًا. من المهم أن تتذكر أن الأمر لا يقتصر على اهتمام قراصنة امن المعلومات فقط. فالانتشار المتزايد لأجهزة إنترنت الأشياء التي تعتمد على شبكات الهاتف المحمول لإرسال البيانات يعمل على توسيع مجال المخاطر.

 

 

يمكن أن تكون الخدمات الأساسية للمؤسسات ، الخدمات الحيوية ، أهدافًا رئيسية. يمكن أن تؤدي مثل هذه الهجمات إلى انتهاكات مدمرة محتملة للمعلومات السرية وكذلك اختطاف أو تعطيل الأجهزة والخدمات المهمة .

 

بالنظر إلى مدى ارتفاع المخاطر ، فإن الشركات المصنعة لا تقوم الا بتحذير الشركات التي تستخدم أجهزة إنترنت الأشياء حول الثغرات الأمنية المحتملة في منتجاتها.

 

 

ما الذي يمكن أن تفعله شركات الهاتف المحمول لمنع هجمات SS7؟

ان العيوب ونقاط الضعف في بروتوكول SS7 تقع خارج نطاق اختصاص الشركات والشركات الصغيرة وكذلك المستهلكين. لذلك ، لا يمكن ببساطة إزالة ثغرات SS7 أو إصلاحها ( يعتبر عملية اصلاحها او تطويرها مكلف للغاية).

 

توصي GSMA بأن تركز عمليات شبكة الهاتف المحمول على تثقيف المستهلك. مع إيلاء المستهلكين المزيد من الاهتمام لأمان هواتفهم الذكية وأجهزة إنترنت الأشياء ، فمن المرجح أن يتخذوا إجراءات لتأمين أجهزتهم. خاصة عندما يتعلق الأمر بالتطبيقات والخدمات الهامة مثل المنازل والمكاتب الذكية ( انترنت الاشياء ).

 

أمان كلمة مرور المستخدم

لا يزال استخدام مصادقة SMS  ، معيب . على نطاق واسع. تبتعد الشركات والخدمات الواعية بالأمان تدريجيًا عن الرسائل القصيرة وتقدم طرقًا أخرى لمصادقة المستخدمين الذين لا يعتمدون على بروتوكول SS7.

 

 

 

ما الذي تستطيع القيام به؟

الطريقة الوحيدة لتكون آمنًا تمامًا من هجمات SS7 هي ببساطة إغلاق هاتفك الذكي. أنا وأنت نعرفان أن هذا ليس خيارًا. لذا ما يمكنك القيام به هو "اعرف العدو". إن إدراك أن الأنشطة الخبيثة مثل هجمات SS7 سائدة وشائعة هي ببساطة ضرورة وامر مهم.


ومع ذلك ، مع وجود مليارات من مستخدمي الهواتف المحمولة حول العالم ، فإن خطر استهدافك للمراقبة من قبل المجرمين الإلكترونيين ربما يكون صغيرًا. ولكن إذا كنت ًشخصية مهمة  يحمل معلومات حساسة على هواتفهم المحمولة ، فإن فرصك أعلى بكثير من فرص شخص عادى. إذا كنت لا تزال تستخدم المصادقة الثنائية للخدمات المصرفية ، فقد تكون في خطر كبير من اختراق حسابك.

 

بالنظر إلى مدى سهولة تنفيذ هجوم SS7 ومقدار الضرر الذي يمكن أن يلحقه المهاجم  بالضحية ومقدم الخدمة ، يمكن للمرء أن يأمل فقط أن الابتكار في الاتصالات سيحمينا  هناك العديد من الحلول التي تتراوح من أنظمة VPN المحمولة المعقدة المخصصة ، إلى حلول التوصيل والتشغيل المبتكرة مثل الحماية على مستوى المستخدم FirstPoint SIM

 

فى النهاية ان كنت تريد ان تستخدم المصادقة الثنائية فيجب عليك ان تحمل رقم خاص بالمصادقات لا يعلم به سوى انت ولا تستخدمة لعمل المكالمات او ارسال الرسائل النصية لاى من كان  فقط تستخدمة لتامين حساباتك 

 وانتظروا منى المزيد حول تلك الهجمات .


cyber security for mno


تعليقات

المشاركات الشائعة