روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛در سال گذشته چندین روش جدید از حمله سایبری به شبکه های تلفن همراه کشف شد. در این حملات نیازی به فرستنده های رادیوئی و ابرکامپیوترها نبود و تجهیزاتش برای هر کسی قابل دسترس است. علاوه بر این هیچ عکس العملی در جهت عملکرد اینگونه حملات در نظر گرفته نشده بود.
در این حمله بر اساس یک تک سیگنال بر روی نسل اول سوئیچهای تلفن همراه بنام SS7 بوده است که در دهه 70 میلادی تولید شد.
در سیستم SS7 هیچ معنی برای کلمه حفاظت وجود ندارد. ترافیک ها رمزگذاری نمی شوند و تجهیزات قدرت تشخیص دستورات حقیقی و جعلی را ندارند. در این سیستم هر دستوری صرف نظر از منبع ارسال آن کار می کند.
دلیل این ضعف بسیار ساده است: کسانی که با این پروتکل شفاف در حدود 40 سال پیش سر و کار داشته اند فقط با یک سیگنال روبرو بودند که لایه های صوتی را از هم جدا می کرد و تمامی کارکنان این سیستم به کانالهای آن دسترسی کامل داشتند.
در این سیستم هیچ استفاده عملی وجود ندارد این فقط یک اتصال مشترک به شبکه است بنابراین نیازی به بسته بندی کردن داده ها در لایه های فرستنده و گیرنده وجود ندارد.
با این حال این وضعیت در سال 2000 پس از پردازش IP دچار تغییرات شد و در لایه SS7 قابلیت دسترسی پیدا کرد. اما خبر خوب این است که اتصال کامپیوتر به شبکه اینترنت به صورت تصادفی نمی باشد و به یک دستگاه هاب SS7 نیاز است و خبر بد در سهل انگاری هنگام خرید چنین لوازمی است. در برخی از کشورها به راحتی مجوز صدور اعتبار نامه بر اساس راه اندازی یک هاب داده می شود و این دلیلی می شود تا در بازار سیاه توسط تجار غیر قانونی یک سرویس این چنینی در مراکز پر جمعیت راه اندازی شود.
اهمیتی ندارد که این هاب در کجا قرار بگیرد. هاب می تواند هر دستوری که از طرف شبکه ها صادر می شود را تایید کند و انجامش دهد. مسدود کردن دستورات ارسالی از شبکه در خدماتی مانند رومینگ می تواند مشکلاتی چالش برانگیز در سطح جهانی بوجود بیاورد.
حال می خواهیم اهرم هایی که یک مجرم سایبری می تواند به دست بگیرد را بررسی کنیم. در ابتدا این شخص نیاز دارد تا شناسه بین المللی (ISMI) قربانی را در دست داشته باشد. این یک شناسه منحصر بفرد در شبکه تلفن همراه می باشد که مجرم برای نقض قانون به آن احتیاج دارد. حمله از طریق یک پیامک با استفاده از پروتکل GSM از طریق کانال یک سیگنال ارسال می شود.اینگونه درخواستها توسط یک پیامک و با استفاده از یک شماره خاص در کنار یک شبکه جاری با ثبت دقیق محل قربانی که در پایگاه داده های اصلی تلفن همراه وجود دارد شکل می گیرد .
در اینجا یک مساله باقی می ماند و آن این است که آدرسهای IMSI در شبکه مشترک است پس مجرم سایبری با دانستن این آدرسها به راحتی می توانند دستورات مختلفی را از طریق شبکه به کاربر ارسال کند.
برای مثال یک مجرم می تواند شناسه یک شبکه تلفن همراه را از همین طریق درخواست کند. او با این شناسه به طریقی مسلح می شود و می تواند در پایگاه داده ها محل دقیق مشترکین تلفن همراه را بیابد که البته این امر با دقتی در حدود چند متر اختلاف قابل به انجام است. در برخی از برنامه ها هم این فرایند وجود دارد که با ورود شماره تلفن محدوده را بر نقشه نشان می دهند.
یک امکان دیگر هم وجود دارد که با ارسال درخواستهای اتصال مجدد و ورود مقادیر اشتباه در آن تماسها و پیامهای دریافتی مسدود شوند. گزینه دیگری هم در این خصوص وجود دارد که مجرم بر روی کامپیوترش با کمک یک SS7 در لینوکس یک نرم افزار شبیه ساز تعبیه کند که ورود اطلاعات صورت بگیرد دقیقا مانند سیستم فیشینگ در شبکه ها که فرصت بیشتری برای ربودن تماسها و پیامها به مجرم سایبری می دهد.
هنگامیکه یک مجرم سایبری یک پیامک که از کامپیوترش ارسال می کند گزارش ارسال پیامک را نمی خواهد زیرا در این صورت می تواند این مقدار را در VLR تغییر دهد و زمانیکه برای یک بار این کار را انجام دهد در سرور خروجی به اصطلاح "قلابی" در گیرنده مورد نظر ایجاد می کند. با ربودن پیامکها روش مناسبی برای رهگیری کدهای تایید شده توسط سیستم احراز هویت بدست می آید.
این حتی از یک تماس تلفنی برقرار کردن هم راحت تر است. با دسترسی به HLR مجرم قادر است قبل از تحویل گزارش خدمات ارسالی آدرس فرد را بدست آورد. از همین روش هم برای استراق سمع تماسهای تلفنی خروجی استفاده می شود و مسیری برای وی تعبیه می شود که تمام رفت و آمد داده هایش در دسترس قرار گیرد و مجرم می تواند صورت حسابهایش را با استفاده از اعتبار تلفن همراه قربانی بپردازد.
در این روش سیستم صدور صورت حساب با توجه به آدرس قربانی صورت می گیرد که این آدرسها هم به دلخواه مجرم سایبری قابل کشف است. در این هنگام قربانی فکر می کند تماسهای ناموفق داشته است و به فکر دوم این مساله هم بیندیشید که چنانچه تمامی تماسهای اولیه تان به عنوان یک تماس ناموفق نشان داده می شود به دلیل این است که شخصی شما را مورد استراق سمع قرار داده است.
سواستفاده های اینچنینی گریبان مردم عادی را هم می گیرد که ممکن است از طریق تلفن همراه با یک USSD ساختگی و با ارسال فرامین دروغین پولهای کوچک را از کاربران به سرقت ببرند. همانطور که قبلا هم گفته شد هیچ راه حلی وجود ندارد که به شکل 100% جلوی این مشکل را بگیرد. این مشکل در واقع در اصل پروتکل وجود دارد و فقط با یک تغییر اساسی در راهکار ارتباطات تلفن همراه می توان این فرصتهای منفی را از مجرمان سایبری کم کرد.
راه حل دیگر این است که توسط یک سیستم نظارتی بر فعالیت شبکه های تلفن همراه می توان تا حد قابل توجهی از این خطرات کم کرد. تعدادی از شرکتهای IT هستند که با ارائه سیستمهای خودکار در سیستم عامل بانکها نقاب از فعالیتهای مجرمین سایبری بردارند.
مشکلات شرکتهای تلفن همراه
در چنین شرکتهایی هیچ استقرار امنیتی وجود ندارد تا در زمان مناسب بتواند ایمنی اولیه کاربران را فراهم کند. کاربر هیچگاه نمی داند که در چه زمانی در امنیت قرار دارد و طبیعتا این عدم امنیت در سیستم رومینگ هم وجود دارد.
شما باید با یک قانون ساده از نشت اسرار خود در برابر مجرمان سایبری تا حد امکان محافظت کنید. برای مثال انجام امور مهم خود را توسط تلفن همراه انجام ندهید یا جلسات مهم شغلی خود را با استفاده از مکالمات طولانی با تلفن همراه انجام ندهید. این کار دقیقا مانند این است که صحبتهای خصوصی تان را در YouTube انجام دهید. در آخر هم همیشه بدانید که نباید به شماره های ناشناسی که به شما پیامک می دهند پاسخ دهید.
منبع: کسپرسکی آنلاین(ایدکو)
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.