-->

آخر الأخبار

جاري التحميل ...

ماهي ثغرة SS7 ؟

                                                  بسم الله الرحمن الرحيم 
والصلاة والسلام علي سيدنا محمد صلي الله عليه وسلام اليوم ساريكم اليوم في هذه المقالة ماهي ثغرة SS7؟
الباحث الامني يقوم بإستغلال ثغرة خطيرة فى SS7 والتى بمساعدتها يقوم بخداع برج الاتصالات BTS بأن الرقم المطلوب ارسال الرسالة له هو رقم آخر مغاير للرقم الذي من المفترض أن يتم إرسال الرسالة له وهذا بمساعدة أدوات وهاردويرز معينة بالاضافة إلى تطبيق Wireshark المشهور جدا فى إعتراض وقراءة كل المعلومات المارة فى الشبكة Capture Traffic Data يقوم بإعتراض كل البيانات المارة مابين هاتف معين وأقرب برج إتصال متصل به الهاتف بل وتعديلها ليقوم بالحصول على أي رسالة من نوع SMS أو مكالمة هاتفية على هاتف آخر بمعنى أصح لو كنت أكثر دراية بخدمة تحويل المكالمات والرسائل من رقم لأخر سوف تفهم المغزى من هذا كله. بما أن المهاجم له القدرة فى التحكم فى وجهة وصول الرسالة أو المكالمة الهاتفية فسأترك لعقلك الخيال الواسع فى الimpact أو الأثر أو الضرر التوقع حدوثه بثغرة من هذا النوع التفاصيل الفنية بشكل مفصل.
سوف أجيب على بعض التساؤلات التي تطرح بشكل كبير جدا من بينها من يستطيع إستخدام ثغرة من هذا النوع ؟ هل الثغرة جديدة ؟ وهل تم استخدامها سابقاً؟ 
أي شخص أو جهة معينة مجموعة أشخاص بمقدورهم إستخدام هاته الثغرة طالما توفرت لديهم التكنولوجيا والقدرة اللازمة على ذلك الثغرة فى بروتوكولات SS7 معروفة من 2008 ففى عام 2014 أول من إكتشفها هو الباحث الأمنى الألماني Karsten Nohl
SS7 Vulnerability
----------------------

تم ذكر الثغرة فى وسائل الاعلام وانها ثغرة خطيرة يمكن استخدامها على نطاق واسع جدا من قبل الحكومات والمؤسسات الحكومية والغير حكومية والتي كان تأثيرها أنذاك ينحصر فى تتبع أي مالك هاتف فى الوقت الفعلى Real Time من أى مكان فى العالم بنسبة نجاح تتعدى ال %70 وأيضا القدرة على التنصت على المكالمات الهاتفية عن طريق عمل تحويل للمكالمات من هاتف لأخر وايضا الحصول على الEncryption Key الخاص بأى رقم هاتفي بواسطة طلبه من مقدم الخدمة بشكل مباشر.

نعم تم استخدام الثغرة على نطاق واسع جدا كخدمة من ضمن الخدمات التى تقدمها الشركة الاسرائيلية Ability وهذا ما صرح به الشريك المؤسس Anatoly Hurgin والمدير التنفيذى للشركة: مع بعض ملايين الدولارات ورقم هاتف أو تستطيع الحصول على كل مكالمات والرسائل القصيرة الخاصه بهذا الرقم يمكنك قراءة الموضوع بأكملة من هنا : Spy ULIN System وهذا تقرير يوضح بعض خدمات التي يقدمها نظام ULIN المستخدم من قبل شركة Ability 
للعلم شركة Ability من ضمن الشركات التي تم ذكرها فى تسريب شركة HackingTeam واللى تم تسريب بياناتها بالكامل بعد تعرضها لإختراق عنيف والتسريب تم نشره على Wikileaks كإحدى الشركات التى تقدم police-grade malware partners او برمجيات خبيثة عالية المستوى!

فيديوهات توضيحية للثغرة :

من حوالى 3 اسابيع تقريباً قدم الباحث الامني Thomas Fox-Brewster والذي يشتغل في مؤسسة Forbes ثلاتة ڤيديوهات تقريباً بمثابة كارثة منهم فيديو POC لاختراق خدمات عديدة على سبيل المثال لا الحصر WhatsApp و Telegram و Facebook وكل هذا بغض النظر عن كمية التشفير وكمية الحماية التي تقدمها هاته الخدمات لعملائها وتقريبا على نفس شاكلة السيناريو سوف تكون نفس الخطوات لإختراق أي خدمة تعتمد اجرآت إعادة ضبط كلمة المرور الخاصة بها على خدمة الرسائل القصيرة SMS :
-----------------------------------------------------------------------------------------------------------

كيف أحمي نفسي من هاته الثغرة : 
لا تقم باستخدام ارقام هواتف معروفة من قبل الأصدقاء أو من قبل أي شخص وربطها بحساباتك الشخصية على الانترنت ومن الأحسن  شراء رقم مخصص لحساباتك على الانترنت .
قم بتفعيل خاصية التحقق بخطوتين او مايعرف ب 2FA - 2 Factor Authentication على كل المتاح من حساباتك على الانترنت
قم بثبيث تطبيق Snoop Snitch  تمت برمجته من قبل باحثين امنيين بيقوم بتحذير المستخدم من وجود هجوم على SS7 من عدمها وايضا اكتشاف اى هجوم من نوع IMSI Catcher وهذا ڤيديو يوضح كيفية استعمال التطبيق : Snoop Snitch

التعليقات



جميع الحقوق محفوظة

ديف ويب

2016