ثغرة خطيرة فى مجموعة بروتوكولات SS7 واستهداف وإختراق المستخدمين على النطاق الواسع

كفانا تجسس ورقابة واختراق خصوصية المستخدم فعلا أمر لا يطاق ما وصلنا له في الآونة الأخيرة ! لم يمر أسبوع واحد على خبر شراء شركة سيمانتيك لBlue Coat الخبر الذي زعزع كيان عملاء هاته الشركة وفقدان ثقة عملائها وفي منتوجاتها بشكل لا يصدق ! 
الموضوع لم يقف عن هذا الحد حيث مؤخرا إكتشفت ثغرة من أخطر ما يمكن العثور عليه ! هنا لا نتحدث عن ثغرة في موقع أو تطبيق معين لكن يا سيدي الثغرة تم إكتشافها في نظام الإتصالاتSS7 او Signaling System #7  ! عبارة عن مجموعة من البروتوكولات الخاصة بالهواتف تم تطويرها عام 1975 هاته البروتوكولات هي المسؤولة عن تنصيب كافة الخدمات الخاصة بالمكالمات الهاتفية وتنصيب وتكوين خدمات اخرى عديده مثل , local number portability, prepaid billing, Short Message Service (SMS), and other mass market services و CCIS7 هذا الأخير لديه العديد من التسميات وذلك حسب الدولة يمكنك التطلع على ذلك من ويكيبيديا عبر الرابط Signalling System N.7 

التعريف باللغة الأنجليزية : 
What is SS7?
SS7 is a set of protocols allowing phone networks to exchange the information needed for passing calls and text messages between each other and to ensure correct billing. It also allows users on one network to roam on another, such as when travelling in a foreign country.
It was first developed in 1975 and has many variants. Most networks use protocols defined by the American National Standards Institute and the European Telecommunications Standards Institute.

جيدا جدا ! من ضمن الخدمات المهمة جدا في حياتنا اليومية هي خدمة الرسائل النصية SMS بحيث يعتبر البروتوكول SS7 هو المسؤؤل عن تنصيبها وتكوينها بشكل كلي لكن سوف تقولي أين هي الثغرة وكيف لها أن تصيب بروتوكول بهذا الحجم !الهائل إليك الاجابة :
فى الفيديوهات التي سوف تشاهدونها في هذا الموضوع الباحث الامني يقوم بإستغلال ثغرة خطيرة فى SS7 والتى بمساعدتها يقوم بخداع برج الاتصالات BTS بأن الرقم المطلوب ارسال الرسالة له هو رقم آخر مغاير للرقم الذي من المفترض أن يتم إرسال الرسالة له وهذا بمساعدة أدوات وهاردويرز معينة بالاضافة إلى تطبيق Wireshark المشهور جدا فى إعتراض وقراءة كل المعلومات المارة فى الشبكة Capture Traffic Data يقوم بإعتراض كل البيانات المارة مابين هاتف معين وأقرب برج إتصال متصل به الهاتف بل وتعديلها ليقوم بالحصول على أي رسالة من نوع SMS أو مكالمة هاتفية على هاتف آخر بمعنى أصح لو كنت أكثر دراية بخدمة تحويل المكالمات والرسائل من رقم لأخر سوف تفهم المغزى من هذا كله. بما أن المهاجم له القدرة فى التحكم فى وجهة وصول الرسالة أو المكالمة الهاتفية فسأترك لعقلك الخيال الواسع فى الimpact أو الأثر أو الضرر التوقع حدوثه بثغرة من هذا النوع التفاصيل الفنية بشكل مفصل تجدونها هنا :  SS7 IMPACT
سوف أجيب على بعض التساؤلات التي تطرح بشكل كبير جدا من بينها : من يستطيع إستخدام ثغرة من هذا النوع ؟ هل الثغرة جديدة ؟ وهل تم استخدامها سابقاً؟ 
أي شخص أو جهة معينة مجموعة أشخاص بمقدورهم إستخدام هاته الثغرة طالما توفرت لديهم التكنولوجيا والقدرة اللازمة على ذلك الثغرة فى بروتوكولات SS7 معروفة من 2008 ففى عام 2014 أول من إكتشفها هو الباحث الأمنى الألماني  Karsten Nohl هنا : SS7 Vulnerability

تم ذكر الثغرة فى وسائل الاعلام وانها ثغرة خطيرة يمكن استخدامها على نطاق واسع جدا من قبل الحكومات والمؤسسات الحكومية والغير حكومية والتي كان تأثيرها أنذاك ينحصر فى تتبع أي مالك هاتف فى الوقت الفعلى Real Time من أى مكان فى العالم بنسبة نجاح تتعدى ال %70 وأيضا القدرة على التنصت على المكالمات الهاتفية عن طريق عمل تحويل للمكالمات من هاتف لأخر وايضا الحصول على الEncryption Key الخاص بأى رقم هاتفي بواسطة طلبه من مقدم الخدمة بشكل مباشر.

نعم تم استخدام الثغرة على نطاق واسع جدا كخدمة من ضمن الخدمات التى تقدمها الشركة الاسرائيلية Ability وهذا ما صرح به الشريك المؤسس Anatoly Hurgin والمدير التنفيذى للشركة: مع بعض ملايين الدولارات ورقم هاتف أو تستطيع الحصول على كل مكالمات والرسائل القصيرة الخاصه بهذا الرقم يمكنك قراءة الموضوع بأكملة من هنا : Spy ULIN System وهذا تقرير يوضح بعض خدمات التي يقدمها نظام ULIN المستخدم من قبل شركة Ability 
للعلم شركة Ability من ضمن الشركات التي تم ذكرها فى تسريب شركة HackingTeam واللى تم تسريب بياناتها بالكامل بعد تعرضها لإختراق عنيف والتسريب تم نشره على Wikileaks كإحدى الشركات التى تقدم police-grade malware partners او برمجيات خبيثة عالية المستوى!
فيديوهات توضيحية للثغرة :
من حوالى 3 اسابيع تقريباً قدم الباحث الامني Thomas Fox-Brewster والذي يشتغل في مؤسسة Forbes ثلاتة ڤيديوهات تقريباً بمثابة كارثة منهم فيديو POC لاختراق خدمات عديدة على سبيل المثال لا الحصر WhatsApp و Telegram و Facebook وكل هذا بغض النظر عن كمية التشفير وكمية الحماية التي تقدمها هاته الخدمات لعملائها وتقريبا على نفس شاكلة السيناريو سوف تكون نفس الخطوات لإختراق أي خدمة تعتمد اجرآت إعادة ضبط كلمة المرور الخاصة بها على خدمة الرسائل القصيرة SMS :
1 - اختراق WhatsApp من خلال السيطرة على رسالة SMS الخاصة بتفعيل الحساب:

2 - اختراق Telegram من خلال السيطرة على رسالة SMS الخاصه بتفعيل الحساب:

3 - اختراق Facebook من خلال السيطرة على رسالة SMS الخاصه بإعادة ضبط كلمة المرور الخاصة بالحساب:
كيف أحمي نفسي من هاته الثغرة : 
لا تقم باستخدام ارقام هواتف معروفة من قبل الأصدقاء أو من قبل أي شخص وربطها بحساباتك الشخصية على الانترنت ومن الأحسن  شراء رقم مخصص لحساباتك على الانترنت .

قم بثبيث تطبيق Snoop Snitch  تمت برمجته من قبل باحثين امنيين بيقوم بتحذير المستخدم من وجود هجوم على SS7 من عدمها وايضا اكتشاف اى هجوم من نوع IMSI Catcher وهذا ڤيديو يوضح كيفية 
 استعمال التطبيق :   
  Snoop Snitch
 منقول للامانة

تنويه : الصور والفيديوهات في هذا الموضوع على هذا الموقع مستمده أحيانا من مجموعة متنوعة من المصادر الإعلامية الأخرى. حقوق الطبع محفوظة بالكامل من قبل المصدر. إذا كان هناك مشكلة في هذا الصدد، يمكنك الاتصال بنا من هنا.

عن الكاتب

محمد عبدالكريم مصرى مهتم بكل ما له علاقة باالتكنولوجيا، من امن وحمياة وصيانة و شروحات لاسراء المحتوى العربى و لنشر العلم والمعرفة بين الشباب العربى

0 التعليقات لموضوع "ثغرة خطيرة فى مجموعة بروتوكولات SS7 واستهداف وإختراق المستخدمين على النطاق الواسع"


الابتسامات الابتسامات