بهره‌برداری از آسیب‌پذیری‌های پروتکل SS۷ و خالی کردن حساب‌های بانکی

محققان امنیتی سال‌هاست که در مورد آسیب‌پذیری‌ها و اشکالات در پروتکل SS۷ هشدار می‌دهند. این پروتکل برای ارتباط تلفن‌های همراه با یکدیگر مورد استفاده قرار می‌گیرد. این آسیب‌پذیری‌ها می‌توانند به راحتی مورد بهره‌برداری قرار بگیرند. به‌طور مثال نفوذگران می‌توانند تماس‌های تلفنی و پیامک‌های قربانی را به سمت دستگاهِ خودشان تغییر مسیر بدهند. اینک شاهد هستیم نفوذگران از این آسیب‌پذیری‌ها در طراحی SS۷ بهره‌برداری کرده و حساب‌های بانکی کاربران را هدف قرار داده‌اند.

یکی از بانک‌های آلمانی گزارش داده است که تعدادی از مشتریان، مبالغ موجود در حساب‌های بانکی خود را از دست داده‌اند. این مؤسسه‌ی مالی اعلام کرده یک حمله‌ی دو-مرحله‌ای انجام شده و مهاجمان از آسیب‌پذیری‌های SS۷ بهره‌برداری کرده‌اند. به‌عبارت دیگر بهره‌برداری از SS۷ به مهاجم اجازه داده تا کد احراز هویت را که برای مشتریان برخط بانک‌ها ارسال می‌شود، بدست آورده و حساب‌های آن‌ها را خالی کند. گزارش‌ها حاکی از آن است که این حملات، چند ماه قبل رخ داده است.

در سال ۲۰۱۴ محققان امنیتی نشان دادند که پروتکل SS۷ به‌طور پایه‌ای دارای آسیب‌پذیری است. هرکس با دسترسی به شبکه‌ی مخابراتی می‌تواند از آسیب‌پذیری‌های SS۷ بهره‌برداری کرده و مکان تلفن‌ها را ردیابی کند، پیام‌ها را خوانده یا مسیر آن‌ها را تغییر دهد و یا اینکه به تماس‌های تلفنی کاربران گوش کند.

در حمله‌ی اخیر، مهاجمان از فرآیند احراز هویت دو-عاملی که بانک آلمانی برای ارسال شماره احراز هویت استفاده می‌کرد، بهره‌برداری کرده‌اند. مشتریان این بانک‌ها پیش از اینکه بتوانند بین حساب‌ها تراکنش مالی انجام داده و پول انتقال دهند، از طریق این فرآیند احراز هویت، کدی را بر روی تلفن همراه خود دریافت می‌کنند که مهاجمان توانسته‌اند این کد را بدست آورند.

مهاجمان برای انجام این حمله، ابتدا سامانه‌ی قربانی را به بدافزار آلوده کرده‌اند تا اطلاعات ورود، گذرواژه‌ی حساب بانکی و شماره تلفن قربانی را بدست آورند. سپس آن‌ها از یک شرکت ارائه‌دهنده‌ی خدمات مخابراتی، یک شماره خریداری کرده و پیام‌ها و تماس‌های قربانی را به سمت این شماره‌ی مخرب تغییر مسیر داده‌اند. در ادامه، در نیمه‌های شب که مهاجم مطمئن است قربانی خوابیده، وارد حساب بانکی او شده و پول‌های او را به حساب خود منتقل می‌کند. در ادامه برای انتقال ضروری است تا کاربر کدی را دریافت کند. این کد به سمت شماره‌ی مهاجم تغییر مسیر داده و مهاجم به آن دست می‌یابد و می‌تواند تراکنش مالی را تکمیل کند.

در حالی‌که سال‌هاست محققان امنیتی در مورد وقوع چنین حملاتی هشدار می‌دهند و سیاستمداران نیز بسیار در این خصوص بحث کرده‌اند، شرکت‌های مخابراتی راه‌کاری برای مقابله با آن ارائه نکرده‌اند. هرچند این پروتکل در سال‌های ۱۹۸۰ به‌خوبی کار می‌کرد ولی در حال حاضر هر سازمانی خودش می‌توان یک شبکه‌ی مخابراتی راه‌اندازی کرده و یا از زیرساخت‌های سازمان‌های دیگر استفاده کند. موضوعی که قضیه را بدتر می‌کند این است که جایگزین‌هایی که برای پروتکل SS۷ معرفی شده مانند پروتکل قطری در شبکه‌های نسل پنجم نیز دارای آسیب‌پذیری‌های امنیتی متعددی است. این اولین حمله‌ای که در سطح عمومی تأیید شده است و امیدواریم این مسئله هشداری باشد برای توجه به آسیب‌پذیری‌هایی که در پروتکل SS۷ وجود دارد.

منبع: asis

درباره نماد امنیت وب

کانال اخبار فناوری اطلاعات نماد امن

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.