
آسیبپذیری SS7

سلام خدمت دوستان عزیز امروز اومدیم درمورد یک افسانه واقعی حرف بزنیم ، چرا میگم افسانه چون تا امروز که این مقاله کلید خورد
هیچ منبع کاملی راجب این آسیب پذیری حداقل به زبان فارسی نوشته نشده .
آسیب پذیری هکران کلاه سیاه و فوق حرفه ای این اولین مقاله هست . قرار نیست آسون باشه و قرار نیست این مقاله
همینجا تموم بشه صرفا یک توضیحات کوتاه و جامع هست و ادامه داره توجه داشته باشید
این صرفاً جهت اطلاع رسانی هست و هیچ گونه مسئولیتی در قبال این مقاله بنده به عنوان نویسنده
ندارم . بدون مقدمه میریم سر اصل مطلب:
شاید چند بار شنیدهاید که یک نفر بدون داشتن پسورد یا کد، به حساب تلگرام شخصی دیگر دسترسی پیدا کرده است؟
این موضوع در نگاه اول شبیه فیلمهای جاسوسی به نظر میرسد .
اما واقعیت این است که پروتکل قدیمی SS7 راه را برای چنین حملاتی باز کرده است. SS7 مانند یک کلید جهانی است که اگر به دست هکرها بیفتد، پیامکها، تماسها، و حتی کدهای تأیید شما در تلگرام دیگر امن نیستند. بیایید به زبان ساده بفهمیم SS7 چیست و چرا باید از آن مراقب باشیم.
پروتکل SS7 چیست؟
SS7 (مخفف Signaling System No. 7) یک پروتکل مخابراتی است که در دهه 1970 برای مدیریت ارتباطات تلفنی و پیامکها طراحی شد. این سیستم برای آن ساخته شد که اپراتورها در سراسر جهان بتوانند بهراحتی با یکدیگر تبادل اطلاعات کنند.
کاربردهای SS7:
مدیریت تماسها و هدایت آنها به مقصد
ارسال پیامهای متنی بین اپراتورها
خدمات ارزش افزوده مانند رومینگ بینالمللی
این پروتکل مانند یک زبان جهانی بین اپراتورها عمل میکند و نقش بسیار مهمی در زیرساختهای مخابراتی دارد.
چرا SS7 آسیبپذیر است؟
مشکل اصلی SS7 این است که قدیمی طراحی شده است. وقتی این پروتکل ساخته شد، امنیت بهاندازه امروز دغدغه نبود. طراحان تصور میکردند که فقط اپراتورهای معتبر به شبکه دسترسی خواهند داشت. اما امروزه هکرها و شرکتهای مشکوک بهراحتی میتوانند به شبکه SS7 نفوذ کنند.
دلایل آسیبپذیری SS7:
1. اعتماد بیش از حد: اپراتورها به تمام پیامها و درخواستهای واردشده از سایر شبکهها اعتماد میکنند.
2. عدم رمزگذاری: دادههایی که بین اپراتورها رد و بدل میشوند، معمولاً رمزگذاری نشدهاند.
3. دسترسی آسان: هکرها میتوانند با جعل هویت یک اپراتور، به این سیستم وارد شوند.
---
آسیبپذیری SS7 چگونه کار میکند؟
هکرها با دسترسی به شبکه SS7 میتوانند:
1. تماسهای تلفنی شما را ردیابی کنند.
2. پیامکهای دریافتی شما را بخوانند.
3. حتی مکان جغرافیایی شما را شناسایی کنند.
فرض کنید اپراتور تلفن شما درخواست دریافت پیامک از اپراتوری دیگر را دریافت کند. چون SS7 برای این درخواستها مکانیزم تأیید امنیتی ندارد، هکرها میتوانند با جعل هویت اپراتور، پیامهای شما را رهگیری کنند.
---
ارتباط SS7 با تلگرام
تلگرام از شماره تلفن شما برای تأیید هویت استفاده میکند. وقتی میخواهید وارد حساب تلگرام خود شوید، یک کد تأیید از طریق پیامک به شماره شما ارسال میشود. حالا اگر کسی بتواند پیامک شما را از طریق SS7 رهگیری کند، میتواند بهراحتی وارد حساب تلگرام شما شود.
چرا تلگرام هدف خوبی برای هکرها است؟
محبوبیت تلگرام و استفاده گسترده آن
وابستگی به پیامک برای ورود به حساب
ذخیره اطلاعات شخصی و گفتگوهای مهم در حساب کاربران
---
مراحل هک تلگرام با استفاده از SS7
1. دسترسی به SS7: هکر به زیرساخت SS7 نفوذ میکند.
2. جعل شماره: شماره تلفن قربانی را به شبکه معرفی میکند.
3. دریافت پیامک: پیامک حاوی کد تأیید تلگرام به جای قربانی، به دست هکر میرسد.
4. ورود به حساب: هکر با استفاده از کد تأیید، وارد حساب تلگرام قربانی میشود.
---
مثال واقعی از هک تلگرام با SS7
تصور کنید شماره تلفن شما در شبکه SS7 ثبت شده است. یک هکر میتواند با جعل هویت، کد تأیید تلگرام شما را دریافت کند. پس از آن، او میتواند تمام پیامها، فایلها، و حتی گروههای شما را کنترل کند. در برخی موارد، افراد مشهور یا فعالان سیاسی هدف چنین حملاتی قرار گرفتهاند.
---
آیا همه کاربران در معرض خطر هستند؟
خیر، اما شرایطی وجود دارد که خطر این حمله بیشتر میشود:
استفاده از شمارههای شناختهشده (مانند شمارههای عمومی یا کاری)
عدم استفاده از تأیید دو مرحلهای در تلگرام
قرار گرفتن در کشورهایی که امنیت زیرساختهای مخابراتی پایین است
---
چرا هنوز از SS7 استفاده میشود؟
با وجود این آسیبپذیریها، SS7 همچنان استفاده میشود زیرا:
جایگزینی آن با فناوری جدید هزینهبر است.
بسیاری از زیرساختهای مخابراتی به SS7 وابسته هستند.
پروتکلهای جدید هنوز بهصورت گسترده اجرا نشدهاند.
---
چگونه از خودمان محافظت کنیم؟
برای محافظت از حساب تلگرام خود:
1. تأیید دو مرحلهای را فعال کنید:
به تنظیمات تلگرام بروید.
گزینه Privacy and Security را انتخاب کنید.
بخش Two-Step Verification را فعال کنید.
2. شماره تلفن خصوصی استفاده کنید:
از شمارههایی که کمتر شناختهشده هستند، برای حسابهای مهم خود استفاده کنید.
3. مراقب لینکهای مشکوک باشید:
به لینکهایی که از منابع ناشناس دریافت میکنید، اعتماد نکنید.
به زودی مقاله هایی به صورت جامع برای تست نفوذ این حمله از پایه در وبلاگ جمع آوری و ارائه خواهد شد.
این یک مقاله اولیه بود پس از ارائه مقالات بعدی این مقاله آپدیت خواهد شد