مشکل کار در کجاست؟
در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول اینگونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده میشود، قلب سیستم جهانی تلفنهای همراه را شکل میدهد. شرکتهای تولید کننده تلفنهمراه از SS7 برای تبادل اطلاعات استفاده میکنند. میلیاردها تماس و پیام متنی از طریق این سیستم در طول روز مبادله میشوند. SS7 مکانیزیمی است که به تلفنهای همراه اجازه رومینگ میدهد. هر شخصی برای برقراری تماس یا ارسال پیامها به SS7 نیاز دارد. جالب آنکه بسیاری از مردم حتی از وجود چنین شبکهای بی اطلاع هستند. ما موفق به شناسایی یک رخنه امنیتی در این سیستم شدیم. اما SS7 تنها راهکار پیشروی هکرها نیست. »
یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار میدهد؟
کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را میدهد تا محل تقریبی هدف را شناسایی کرده، مکانهایی که او به آنجا میرود را شناسایی کرده، افرادی که با او تماس میگیرند را تشخیص داده، صحبتهایی که مابین دو طرف رد و بدل میشوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیامهای کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آیفون را در اختیار داشته باشید و همچنین از یک رخنه شبکهای آگاه باشید، این راهکار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارتفون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( اینکار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانیهایی که او به سمت آنها حرکت میکند را ضبط کنند. بهطوری که مخاطبان این شخص، پینکد وارد شده توسط او، برنامههایی که روی اسمارتفون او نصب شده یا از روی آن برداشته شدهاند، همگی قابل کنترل بودند. جالب آنکه این استراق سمع بدون آنکه هیچگونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارتفون گزارش شده است.
در این مصاحبه خبرنگار سایت 60 دقیقه از نول سؤال کرده است که مشکل کار دقیقا کجاست؟ نول اینگونه پاسخ داده است: «سیستم سیگنالینگ شماره هفت (Signaling System Seven) که به اختصار SS7 نامیده میشود، قلب سیستم جهانی تلفنهای همراه را شکل میدهد. شرکتهای تولید کننده تلفنهمراه از SS7 برای تبادل اطلاعات استفاده میکنند. میلیاردها تماس و پیام متنی از طریق این سیستم در طول روز مبادله میشوند. SS7 مکانیزیمی است که به تلفنهای همراه اجازه رومینگ میدهد. هر شخصی برای برقراری تماس یا ارسال پیامها به SS7 نیاز دارد. جالب آنکه بسیاری از مردم حتی از وجود چنین شبکهای بی اطلاع هستند. ما موفق به شناسایی یک رخنه امنیتی در این سیستم شدیم. اما SS7 تنها راهکار پیشروی هکرها نیست. »
یک شماره تلفن چه اطلاعاتی در اختیار هکر قرار میدهد؟
کارستن نول، مهندس آلمانی در ادامه گفته است: «همه آن چیزی که هکرها به آن نیاز دارند، شماره تلفن کاربر است. شماره تلفن به یک هکر این توانایی را میدهد تا محل تقریبی هدف را شناسایی کرده، مکانهایی که او به آنجا میرود را شناسایی کرده، افرادی که با او تماس میگیرند را تشخیص داده، صحبتهایی که مابین دو طرف رد و بدل میشوند را ضبط کرده و در نهایت اطلاع پیدا کند چه پیامهای کوتاهی مابین دو طرف مبادله شده است.» اگر شماره تلفن صاحب آیفون را در اختیار داشته باشید و همچنین از یک رخنه شبکهای آگاه باشید، این راهکار در اختیار شما قرار دارد. نول بر مبنای این استراتژی موفق شد به اسمارتفون یکی از نمایندگان کالیفرنیا نفوذ پیدا کند. ( اینکار با هماهنگی این نماینده انجام شده بود.) در این آزمایش او موفق شد به مدت 60 دقیقه مکالمه این نماینده و مکانیهایی که او به سمت آنها حرکت میکند را ضبط کنند. بهطوری که مخاطبان این شخص، پینکد وارد شده توسط او، برنامههایی که روی اسمارتفون او نصب شده یا از روی آن برداشته شدهاند، همگی قابل کنترل بودند. جالب آنکه این استراق سمع بدون آنکه هیچگونه تأثیری بر کارکرد تلفن همراه این شخص بگذارد انجام شده بود، به این دلیل که هدف اصلی شبکه موبایل مورد استفاده توسط این اسمارتفون گزارش شده است.
همین حالا QuickTime را از کامپیوترهای ویندوزی حذف کنید
متاسفانه آسیبپذیریهای امنیتی مختلفی در نرمافزار QuickTime شناسایی شده است، تنها دو نمونه بحرانی آن طی همین هفته گذشته گزارش شده است که میتواند این امکان را برای مجرمان فراهم کند تا در صورتی که کاربران دستگاهی که QuickTime در آن نصب شده بدافزاري را اجرا کرده یا به یک وبسایت مخرب سر بزنند (که در آن یک خرابکار میتواند با پیشنهادات اغوا کننده و نشر آن در صفحات جامعه مجازی و غیره شما را به دام حملات فیشینگ بیاندازد) به کامپیوترها نفوذ کنند. بدون استفاده از بستههای امنیتی معرفی شده توسط اپل، نرمافزار QuickTime خطرات جدی را برای کسانی که آن را اجرا میکنند به همراه خواهد داشت.
نزدیک به 135 میلیون مودم آریس در معرض آسیبپذیری جدی قرار دارند. رخنهای که به هکرها این توانایی را میدهد تا دسترسی کاربران به اینترنت را مختل سازند. رخنه شناسایی شده به یک هکر این توانایی را میدهد تا ارتباط کل یک شبکه با اینترنت را قطع کند. تنها راه برقراری دوباره ارتباط تماس مالک مودم با شرکت ارائه دهنده خدمات است.
بررسیهای بیشتر نشان داده است رخنه شناسایی شده روی مودم Surfboard SB6141 در ارتباط با نحوه مدیریت احراز هویت و درخواستهای cross-site است. سخنگوی شرکت Arris گفته است: « نزدیک به 175 میلیون مودم Surfboard SB6141 تاکنون فروخته شده است. اما همه این مودمها به این آسیبپذیری آلوده نیستند. بلکه تنها تعدادی از مودمهای زیر مجموعه Surfboard به این آسیبپذیری آلوده شدهاند
اگر در گذشته به شما میگفتیم رخنه یا آسیبپذیری در مرورگری شناسایی شده است و برای رفع آن باید وصله مورد نظر را دریافت کرده و آنرا نصب کنید، اکنون به شما میگوییم، برای خلاص شدن از دست بدافزارها باید تعدادی از افزونههای مرورگر فایرفاکس خود را حذف کنید.
در کنفرانس هکرهای کلاه سیاه آسیا که چند وقت پیش در سنگاپور برگزار شد، عنوان گردید که افزونههای محبوب فایرفاکس که میلیونها کاربر در سراسر جهان از آن استفاده میکنند، این قابلیت را در اختیار هکرها قرار میدهند تا در سکوت کامل سیستم قربانیان را به مخاطره انداخته و آزمونهای امنیتی خودکار و دستی موزیلا و سندباکس این مرورگر را دور زده و یک دربپشتی روی سیستم قربانی باز کنند.
در کنفرانس امسال اعلام شد که نزدیک به 255 آسیبپذیری در افزونههای مختلف شناسایی شده است. جالب آنکه افزونههایی همچون NoScript با 2.5 میلیون کاربر و DownloadHelper با 6.5 میلیون کاربر و GreaseMonkey با 1.5 میلیون کاربر در این فهرست قرار گرفتهاند. اما افزونه Adblock Pluse با 22 میلیون کاربر دارای هیچ آسیبپذیری شناخته شدهای نبوده است. افزونههایی که به آسیبپذیریها آلوده بودهاند به هکرها این توانایی را میدهند تا کدهای مخرب خود را روی سیستم کاربران اجرا کرده، رخدادهای سیستمی را ثبت کرده، به شبکه متصل شده و قابلیتهای مضاعفتری همچون تزریق بدافزارهای دیگر یا پیادهسازی شبکهای از کامپیوترهای مطیع (Bot) را به وجود آوردند.
پروفسور Ahmet Buyukkayhan از دانشگاه بوستون و پروفسور ویلیام رابرتسون از دانشگاه Northeastern به تشریح این شیوه مورد استفاده هکرها پرداختهاند. آنها از یک چارچوب Crossfire برای شناسایی افزونههای آسیبپذیر استفاده کردهاند. تصویرچهارچوب طراحی شده توسط این دو کارشناس را نشان میدهد.
فناوریهای امنیتی نوینی که به تاریخ خواهند پیوست
زمانی که IPsec فعال شود، به تمام ترافیک مابین دو یا چند نقطه پایانی در شبکه اجازه میدهد برای امنیت بیشتر، رمزنگاری یکپارچهای را روی بستههای شبکه پیادهسازی کنند. شکل 1 تعامل میان مؤلفه WFP و IPsec را نشان میدهد. این فناوری در سال 1993 ابداع و در سال 1995 به یک استاندارد باز تبدیل شد. IPsec توسط هزاران فروشنده و میلیونها سازمان کامپیوتری مورد استفاده قرار میگیرد. شکل 2 نمونهای از کاربرد عملی IPsec را نشان میدهد؛ بر خلاف بسیاری از فناوریهای امنیتی عملکرد دفاعی IPsec بسیار عالی بوده و به خوبی کار میکند؛ اما مشکلات خاص خود را دارد. اول آنکه، اگر چه بهطور گسترده منتشر شده است و مورد استفاده قرار میگیرد، هرگز به مرحلهای نرسیده است که بتواند از ما در برابر تهدیدها، برای مدت زمان طولانی دفاع کند. IPsec پیچیده است و همه فروشندگان آن را پشتیبانی نمیکنند؛ بدتر آنکه، ممکن است توسط دستگاهی همچون یک Gateway یا Load Balancer، که بین مبدا و مقصد قرار گرفته و از IPsec پشتیبانی نمیکنند، غیرکارآمد شود. در بیشتر شرکتها، تعداد کامپیوترهایی که از IPsec استفاده نمیکنند، بیشتر از کامپیوترهایی است که IPsec روی آنها نصب است. پیچیدگی بیش از اندازه IPsec باعث شده است کارایی آن کاهش یابد. زمانیکه IPsec فعال شود، به شکل محسوسی سرعت هر گونه ارتباطی را کاهش میدهد؛ مگر آنکه سختافزار ویژه IPsec را در هر دو طرف کانال نصب کنید (شکل 3). به این صورت، تراکنشهای سطح بالای سرور از قبیل بانکهای اطلاعاتی و بیشتر سرورهای وب با این سازوکار به درستی کار نمیکنند. و بالاخره اگر نتوانید از عمده دادههای خود محافظت کنید، این فناوری چه سودی دارد؟ علاوه بر مواردی که به آن اشاره شد، «باز بودن»، مشکل بزرگ دیگر این فناوری است. بهطور معمول، پیادهسازی IPsec توسط دو فروشنده (تولید کننده) به درستی کار نمیکند و باعث کاهش سرعت میشود که مانعی برای به کارگیری گسترده این فناوری است.
با همه گیر شدن پروتکل HTTPs، ناقوس مرگ IPsec به صدا در آمد. زمانیکه HTTPs را فعال میکنید، نیازی به استفاده از IPsec ندارید. HTTPs، پروتکل زبان آشنا در سراسر جهان و در نتیجه برنده میدان است. چنانچه یک گواهی دیجیتالی TLS و همچنین کلاینت سازگار با این پروتکل داشته باشد، HTTPs به خوبی کار میکند. این پروتکل، مشکلاتی همچون ناسازگاری و پیچیدگی بیش از اندازه ندارد؛ گرچه یکسری موارد باعث کاهش عملکرد آن میشود؛ اما برای کاربران عادی، این کاهش کارایی چندان محسوس نیست. جهان به سرعت پروتکل HTTPs را در قالب یک استاندارد جهانی پذیرفت. همین موضوع باعث شده تا IPsec خیلی زودتر از موعد مقرر، بازنشسته شود.