######################
بروتوكول SS7:
Signaling System 7:
######################
بروتوكول SS7:
Signaling System 7:
######################
اكتشفت خلال الآونة الأخيرة ثغرة من أخطر ما يمكن العثور عليها ! هنا لا نتحدث عن ثغرة في موقع أو تطبيق معين، بل الثغرة تم اكتشافها في نظام الاتصالاتSS7 او Signaling System 7 ! وهو عبارة عن مجموعة من البروتوكولات الخاصة بالهواتف تم تطويرها عام 1975، هذه البروتوكولات هي المسؤولة عن تنصيب كافة الخدمات الخاصة بالمكالمات الهاتفية وتنصيب وتكوين خدمات اخرى عديدة مثل الرسائل النصية القصيرة ونظام الفواتير المسبقة الدفع.
الباحث الامني يقوم باستغلال ثغرة خطيرة فى SS7، وبمساعدتها يقوم بخداع برج الاتصالات BTS بأن يخبره أن الرقم المطلوب إرسال الرسالة له هو رقم آخر مغاير للرقم المفترض أن تصله الرسالة، وهذا بمساعدة أدوات وهاردويرز معينة بالإضافة إلى تطبيق Wireshark المشهور جدا فى اعتراض وقراءة كل المعلومات المارة فى الشبكة.
وباستغلال الثغرة التي اكتشفها عام 2014 الباحث الأمنى الألماني كارستن نوهل، يمكن اعتراض كل البيانات المارة مابين هاتف معين وأقرب برج اتصال متصل به الهاتف بل وتعديلها ليقوم بالحصول على أي رسالة قصيرة أو مكالمة هاتفية على هاتف آخر.
ذُكرت الثغرة فى وسائل الاعلام بكونها ثغرة خطيرة يمكن استخدامها على نطاق واسع جدا من قبل الحكومات والمؤسسات الحكومية والغير حكومية، إلّا أن تأثيرها انحصر فى تتبع أي مالك هاتف فى الوقت الفعلي من أي مكان فى العالم بنسبة نجاح تتعدى %70، وأيضا القدرة على التصنت على المكالمات الهاتفية عن طريق عمل تحويل للمكالمات من هاتف لأخر وأيضا الحصول على مفتاح التشفير الخاص بأى رقم هاتفي بواسطة طلبه من مقدم الخدمة بشكل مباشر.
وقد جرى استخدام هذه الثغرة من طرف بعض الشركات التي وردت أسماؤها عند التسريب الذي تعرّضت إحدى أشهر شركات الحماية، وذلك عندما اعتبر موقع ويكيلكيس أن هذه الشركة الأخيرة تقوم ببيع برمجيات خبيثة لشركات أخرى تستخدمها للتجسس.
قدم الباحث الامني توماس فوكس بريوستر، الذي يعمل في مؤسسة فوربس ثلاثة ڤيديوهات تقريباً منهم فيديو لاختراق شبكات اجتماعية عديدة على سبيل المثال واتسب أب وتلغرام وفيسبوك، كل هذا بغض النظر عن كمية التشفير وكمية الحماية التي تقدمها هذه الخدمات لمستخدميها، وتقريبا على نفس شاكلة السيناريو، يمكن اختراق أي خدمة تعتمد إجراءات إعادة ضبط كلمة المرور الخاصة بها على خدمة الرسائل القصيرة.
طبعا هناك العديد من المدونات والمواقع العربية التي قامت بالتطرق الى هذه الثغرة ولكنها لم تعطي شرح مفصل لها. فهناك من قال ان هناك ثغرة في الفايسبوك تسمح باختراق حسابات الاشخاص وهناك من قال ان الهاكرز قامو بسرقة حسابات المستخدمين رغم التشفير الى اخره.
طبعا هده المعلومات خاطئة لان الثغرة ليس لها علاقة لا بالفايسبوك ولا بالواتساب, الثغرة هي موجودة في بوتوكول الاتصالات ss7 والدي يسمح لاي هاكرز باستغلال طريقة استغال هدا البروتوكول وتلقيح هدا البروتوكول ببيانات خاطئة. طبعا الثغرة تكمن في أن البروتوكول لا يوجد به أي تحقق أو Authentication! وهدا ماساهم بشكل كبير في عملية استغاله, والأخطر من ذلك أن أي شركة اتصالات تقوم بالموافقة على التواصل مع أي برج أخر دون التحقق من بيانات العميل مادام هناك عقد موقع بين الشركين.
كمثال : عندما ترسل رسالة الى صديق لك فانت ترسل العديد من البيانات الى برج الاتصالات التي من خلالها يعرف من أنت وكذلك يعرف الهاتف الذي تريد مراسلته. هذه العملية هي في حد داتها خطيرة لأن البرج لا يمكنه التأكد من حقيقة أنك أنت الشخص صاحب الهاتف أم لا, مادام الرقم الشخصي لهاتفك موجود في الرسالة أو Header.
بروتوكول SS7 مستخدم بكثرة مع انظمة الاتصالات الارضية PSTN فكلنا نعلم أن الشبكة الخاصة بالاشارة تقوم بالتحكم في نقل وإعداد الرسائل إلى الخلايا مثل الخدمات المميزة ببطاقة الهاتف والخدمات المجانية .
######################
التركيب العام لبروتوكول SS7 يضم ثلاث نقاط:
######################
التركيب العام لبروتوكول SS7 يضم ثلاث نقاط:
######################
1- نقاط الخدمات..
services switching points (SSPs)..
2- نقاط نقل الاشارة..
signal transfer points (STPs)..
3- نقاط تحكم الخدمات..
services control points (SCPs)..
services switching points (SSPs)..
2- نقاط نقل الاشارة..
signal transfer points (STPs)..
3- نقاط تحكم الخدمات..
services control points (SCPs)..
كل نقطة يتم تعريف كود خاصة بها للتعرف عليها ويكون مختلف تماما عن الكود الاخر مثل الايبى فى الشبكات يجب أن يكون مختلف.
تتصل كل النقاط عن طريق خطوط إشارة تقريبا تكون سرعتها 56 أو 65 Kbps.
تتصل كل النقاط عن طريق خطوط إشارة تقريبا تكون سرعتها 56 أو 65 Kbps.
######################
مكونات بروتوكول SS7:
######################
مكونات بروتوكول SS7:
######################
يتكون هذا البرتوكول من عدة بروتوكلات منفردة حيث يحتوى على الجزء الخاص بنقل الرسائل..
Message Transfer Part (MTP)..
حيث يحتوى على 3 مستويات ( level 1,2 and 3 ) , كما يوجد أيضا الجزء الخاص بخدمات الشبكة الرقمية المتكاملة..
Integrated services Digital Network Part (ISDNP) ..
المستخدم User, والجزء الخاص بالتحكم فى الاتصال..
Signaling Connection Control Part (SCCP)..
والجزء الخاص بتحديد قدرات النقل..
Transmission Capabilities Application Part (TCAP)..
Message Transfer Part (MTP)..
حيث يحتوى على 3 مستويات ( level 1,2 and 3 ) , كما يوجد أيضا الجزء الخاص بخدمات الشبكة الرقمية المتكاملة..
Integrated services Digital Network Part (ISDNP) ..
المستخدم User, والجزء الخاص بالتحكم فى الاتصال..
Signaling Connection Control Part (SCCP)..
والجزء الخاص بتحديد قدرات النقل..
Transmission Capabilities Application Part (TCAP)..
######################
كيف أحمي نفسي من هذه الثغرة؟
######################
كيف أحمي نفسي من هذه الثغرة؟
######################
لا تقم باستخدام رقما هاتفيا معروفا من قبل الأصدقاء أو من قبل أي شخص، وتربطه بحساباتك الشخصية على الانترنت. من الأحسن شراء رقم هاتفي مخصص لحساباتك على الانترنت. قم بتثبيت تطبيق Snoop Snitch الذي تمت برمجته من قبل باحثين امنيين. ويقوم هذا التطبيق بتحذير المستخدم من إمكانية وجود هجوم على SS7.
Do you want to read SMS in another phone?
ردحذفIntercept messages or get OTP,
check current location of a mobile number with latitudes included?
Ss7 OR SPYING ON YOUR PARTNER?
CONTACT: help-center@usa.com
NOTE: NO DEMO.