نول میگوید: «جان هرینگ مدیرعامل Lokkout تحقیق مفصلی در ارتباط با امنیت انجام داده است. تحقیق انجام شده توسط او نشان میدهد، نزدیک به 20 هزار هکر از طریق یک کنوانسیون غیر متعارف هر ساله اسرار و مهارتهای خود را با یکدیگر به اشتراک قرار میدهند.»
آیا نفوذ بر مبنای شماره تلفن امکانپذیر است؟
نول پاسخ میدهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارتفون هستید. این رخنه جدید به هکرها این توانایی را میدهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام میدهید را دنبال کنند. تکنیکهای پیچیده هکری که برای جاسوسی تماسها، پیامها و ردیابی افراد مورد استفاده قرار میگرفت را فراموش کنید، اینکار به سادگی و تنها با شماره تلفن شما انجام میشود. تیم ما موفق به شناسایی راهکار بسیار سادهای شده است که با استفاده از آن میتوان به اسمارتفونها وارد شد. ما برای آنکه عملی بودن این راهکار را به جهان نشان دهیم، به اسمارتفون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیقتر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»
نول میگوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آنرا بشکنید.»
نول پاسخ میدهد: «شما با در اختیار داشتن یک شماره تلفن قادر به نفوذ به یک اسمارتفون هستید. این رخنه جدید به هکرها این توانایی را میدهد، با در اختیار داشتن شماره تلفن شما، هر مکالمه و فعالیتی که انجام میدهید را دنبال کنند. تکنیکهای پیچیده هکری که برای جاسوسی تماسها، پیامها و ردیابی افراد مورد استفاده قرار میگرفت را فراموش کنید، اینکار به سادگی و تنها با شماره تلفن شما انجام میشود. تیم ما موفق به شناسایی راهکار بسیار سادهای شده است که با استفاده از آن میتوان به اسمارتفونها وارد شد. ما برای آنکه عملی بودن این راهکار را به جهان نشان دهیم، به اسمارتفون یک مقام دولتی ایالات متحده نفوذ کردیم. به عبارت دقیقتر ما به سراغ تد لیو از نمایندگان کنگره رفتیم که مدرک علوم کامپیوتر خود را از دانشگاه استنفورد دریافت کرده است و اکنون عضو کمیته فناوری اطلاعات است.»
نول میگوید: «هر سیستمی قابل نفوذ است، تنها باید بدانید چگونه آنرا بشکنید.»
مشکل کار در کجاست؟
در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول اینگونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده میشود، قلب سیستم جهانی تلفنهای همراه را شکل میدهد. شرکتهای تولید کننده تلفنهمراه از SS7 برای تبادل اطلاعات استفاده میکنند. میلیاردها تماس و پیام متنی از طریق این سیستم در طول روز مبادله میشوند. SS7 مکانیزیمی است که به تلفنهای همراه اجازه رومینگ میدهد. هر شخصی برای برقراری تماس یا ارسال پیامها به SS7 نیاز دارد. جالب آنکه بسیاری از مردم حتی از وجود چنین شبکهای بی اطلاع هستند. ما موفق به شناسایی یک رخنه امنیتی در این سیستم شدیم. اما SS7 تنها راهکار پیشروی هکرها نیست. »
یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار میدهد؟
کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را میدهد تا محل تقریبی هدف را شناسایی کرده، مکانهایی که او به آنجا میرود را شناسایی کرده، افرادی که با او تماس میگیرند را تشخیص داده، صحبتهایی که مابین دو طرف رد و بدل میشوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیامهای کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آیفون را در اختیار داشته باشید و همچنین از یک رخنه شبکهای آگاه باشید، این راهکار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارتفون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( اینکار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانیهایی که او به سمت آنها حرکت میکند را ضبط کنند. بهطوری که مخاطبان این شخص، پینکد وارد شده توسط او، برنامههایی که روی اسمارتفون او نصب شده یا از روی آن برداشته شدهاند، همگی قابل کنترل بودند. جالب آنکه این استراق سمع بدون آنکه هیچگونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارتفون گزارش شده است.
در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول اینگونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده میشود، قلب سیستم جهانی تلفنهای همراه را شکل میدهد. شرکتهای تولید کننده تلفنهمراه از SS7 برای تبادل اطلاعات استفاده میکنند. میلیاردها تماس و پیام متنی از طریق این سیستم در طول روز مبادله میشوند. SS7 مکانیزیمی است که به تلفنهای همراه اجازه رومینگ میدهد. هر شخصی برای برقراری تماس یا ارسال پیامها به SS7 نیاز دارد. جالب آنکه بسیاری از مردم حتی از وجود چنین شبکهای بی اطلاع هستند. ما موفق به شناسایی یک رخنه امنیتی در این سیستم شدیم. اما SS7 تنها راهکار پیشروی هکرها نیست. »
یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار میدهد؟
کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را میدهد تا محل تقریبی هدف را شناسایی کرده، مکانهایی که او به آنجا میرود را شناسایی کرده، افرادی که با او تماس میگیرند را تشخیص داده، صحبتهایی که مابین دو طرف رد و بدل میشوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیامهای کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آیفون را در اختیار داشته باشید و همچنین از یک رخنه شبکهای آگاه باشید، این راهکار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارتفون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( اینکار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانیهایی که او به سمت آنها حرکت میکند را ضبط کنند. بهطوری که مخاطبان این شخص، پینکد وارد شده توسط او، برنامههایی که روی اسمارتفون او نصب شده یا از روی آن برداشته شدهاند، همگی قابل کنترل بودند. جالب آنکه این استراق سمع بدون آنکه هیچگونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارتفون گزارش شده است.
همین حالا QuickTime را از کامپیوترهای ویندوزی حذف کنید
متاسفانه آسیبپذیریهای امنیتی مختلفی در نرمافزار QuickTime شناسایی شده است، تنها دو نمونه بحرانی آن طی همین هفته گذشته گزارش شده است که میتواند این امکان را برای مجرمان فراهم کند تا در صورتی که کاربران دستگاهی که QuickTime در آن نصب شده بدافزاري را اجرا کرده یا به یک وبسایت مخرب سر بزنند (که در آن یک خرابکار میتواند با پیشنهادات اغوا کننده و نشر آن در صفحات جامعه مجازی و غیره شما را به دام حملات فیشینگ بیاندازد) به کامپیوترها نفوذ کنند. بدون استفاده از بستههای امنیتی معرفی شده توسط اپل، نرمافزار QuickTime خطرات جدی را برای کسانی که آن را اجرا میکنند به همراه خواهد داشت.
نزدیک به 135 میلیون مودم آریس در معرض آسیبپذیری جدی قرار دارند. رخنهای که به هکرها این توانایی را میدهد تا دسترسی کاربران به اینترنت را مختل سازند. رخنه شناسایی شده به یک هکر این توانایی را میدهد تا ارتباط کل یک شبکه با اینترنت را قطع کند. تنها راه برقراری دوباره ارتباط تماس مالک مودم با شرکت ارائه دهنده خدمات است.
بررسیهای بیشتر نشان داده است رخنه شناسایی شده روی مودم Surfboard SB6141 در ارتباط با نحوه مدیریت احراز هویت و درخواستهای cross-site است. سخنگوی شرکت Arris گفته است: « نزدیک به 175 میلیون مودم Surfboard SB6141 تاکنون فروخته شده است. اما همه این مودمها به این آسیبپذیری آلوده نیستند. بلکه تنها تعدادی از مودمهای زیر مجموعه Surfboard به این آسیبپذیری آلوده شدهاند
اگر در گذشته به شما میگفتیم رخنه یا آسیبپذیری در مرورگری شناسایی شده است و برای رفع آن باید وصله مورد نظر را دریافت کرده و آنرا نصب کنید، اکنون به شما میگوییم، برای خلاص شدن از دست بدافزارها باید تعدادی از افزونههای مرورگر فایرفاکس خود را حذف کنید.
در کنفرانس هکرهای کلاه سیاه آسیا که چند وقت پیش در سنگاپور برگزار شد، عنوان گردید که افزونههای محبوب فایرفاکس که میلیونها کاربر در سراسر جهان از آن استفاده میکنند، این قابلیت را در اختیار هکرها قرار میدهند تا در سکوت کامل سیستم قربانیان را به مخاطره انداخته و آزمونهای امنیتی خودکار و دستی موزیلا و سندباکس این مرورگر را دور زده و یک دربپشتی روی سیستم قربانی باز کنند.
در کنفرانس امسال اعلام شد که نزدیک به 255 آسیبپذیری در افزونههای مختلف شناسایی شده است. جالب آنکه افزونههایی همچون NoScript با 2.5 میلیون کاربر و DownloadHelper با 6.5 میلیون کاربر و GreaseMonkey با 1.5 میلیون کاربر در این فهرست قرار گرفتهاند. اما افزونه Adblock Pluse با 22 میلیون کاربر دارای هیچ آسیبپذیری شناخته شدهای نبوده است. افزونههایی که به آسیبپذیریها آلوده بودهاند به هکرها این توانایی را میدهند تا کدهای مخرب خود را روی سیستم کاربران اجرا کرده، رخدادهای سیستمی را ثبت کرده، به شبکه متصل شده و قابلیتهای مضاعفتری همچون تزریق بدافزارهای دیگر یا پیادهسازی شبکهای از کامپیوترهای مطیع (Bot) را به وجود آوردند.
پروفسور Ahmet Buyukkayhan از دانشگاه بوستون و پروفسور ویلیام رابرتسون از دانشگاه Northeastern به تشریح این شیوه مورد استفاده هکرها پرداختهاند. آنها از یک چارچوب Crossfire برای شناسایی افزونههای آسیبپذیر استفاده کردهاند. تصویرچهارچوب طراحی شده توسط این دو کارشناس را نشان میدهد.
فناوریهای امنیتی نوینی که به تاریخ خواهند پیوست
زمانی که IPsec فعال شود، به تمام ترافیک مابین دو یا چند نقطه پایانی در شبکه اجازه میدهد برای امنیت بیشتر، رمزنگاری یکپارچهای را روی بستههای شبکه پیادهسازی کنند. شکل 1 تعامل میان مؤلفه WFP و IPsec را نشان میدهد. این فناوری در سال 1993 ابداع و در سال 1995 به یک استاندارد باز تبدیل شد. IPsec توسط هزاران فروشنده و میلیونها سازمان کامپیوتری مورد استفاده قرار میگیرد. شکل 2 نمونهای از کاربرد عملی IPsec را نشان میدهد؛ بر خلاف بسیاری از فناوریهای امنیتی عملکرد دفاعی IPsec بسیار عالی بوده و به خوبی کار میکند؛ اما مشکلات خاص خود را دارد. اول آنکه، اگر چه بهطور گسترده منتشر شده است و مورد استفاده قرار میگیرد، هرگز به مرحلهای نرسیده است که بتواند از ما در برابر تهدیدها، برای مدت زمان طولانی دفاع کند. IPsec پیچیده است و همه فروشندگان آن را پشتیبانی نمیکنند؛ بدتر آنکه، ممکن است توسط دستگاهی همچون یک Gateway یا Load Balancer، که بین مبدا و مقصد قرار گرفته و از IPsec پشتیبانی نمیکنند، غیرکارآمد شود. در بیشتر شرکتها، تعداد کامپیوترهایی که از IPsec استفاده نمیکنند، بیشتر از کامپیوترهایی است که IPsec روی آنها نصب است. پیچیدگی بیش از اندازه IPsec باعث شده است کارایی آن کاهش یابد. زمانیکه IPsec فعال شود، به شکل محسوسی سرعت هر گونه ارتباطی را کاهش میدهد؛ مگر آنکه سختافزار ویژه IPsec را در هر دو طرف کانال نصب کنید (شکل 3). به این صورت، تراکنشهای سطح بالای سرور از قبیل بانکهای اطلاعاتی و بیشتر سرورهای وب با این سازوکار به درستی کار نمیکنند. و بالاخره اگر نتوانید از عمده دادههای خود محافظت کنید، این فناوری چه سودی دارد؟ علاوه بر مواردی که به آن اشاره شد، «باز بودن»، مشکل بزرگ دیگر این فناوری است. بهطور معمول، پیادهسازی IPsec توسط دو فروشنده (تولید کننده) به درستی کار نمیکند و باعث کاهش سرعت میشود که مانعی برای به کارگیری گسترده این فناوری است.