هک تلگرام و واتس اپ با استفاده از باگ امنیتی SS7
هک تلگرام و واتس اپ با استفاده از باگ امنیتی SS7 SPY24 تلگرام و واتس اپ هر دو با داشتن قابلیت پیام رسانی رمزنگاری شده به طور پیش فرض، جز امن ترین اپلیکیشن های ارتباطی میان کاربران اینترنت محسوب می شوند. اما گاهی اوقات ممکن است مشکلاتی امنیت این دو اپلیکیشن را به خطر بیندازند مشکلاتی که ممکن است از خود اپ نبوده و عوامل دیگری آنها را به وجود آورده باشند. یکی از این مشکلات، باگ های موجود در (SS7 (Signaling System 7 هستند؛ شبکه جهانی اپراتورهای موبایل که مثل یک هاب مرکزی برای برقراری ارتباط میان کل دنیا عمل می کند.
سالهاست که همگان به نقص های امنیتی و آسیب پذیری SS7 واقف هستند، از دولت ها گرفته تا شبکه های مخابراتی و صد البته هکرها.
متأسفانه مشکل آسیب پذیری امنیتی SS7 مشکلی نیست که به سادگی بتوان آن را رفع کرد، به همین خاطر هکرها و افراد سودجو می توانند از این رخنه برای نفوذ به اپلیکیشن های چت امنی همچون تلگرام و واتس اپ استفاده کنند.
در ادامه دو ویدئو مشاهده می کنید که هکرها چگونه می توانند از طریق باگ SS7، حساب های کاربری کاربران واتس اپ و تلگرام را به سرقت ببرند:
دقیقا چه اتفاقی می افتد؟
SS7 را رفع کرد؟
برنامه SPY24 :
که اولین مورد از قوانین سایت و مهمترین آن مقابله با هک میباشد و هر گونه سو استفاده و استفاده نادرست از آموزش ها و برنامه های وبسایت SPY24 بر عهده کاربر می باشد.
سامانه مراقبت از خانواده (SPY24) نام یک نرم افزار موبایل با نصب و فعالسازی بسیار ساده می باشد که به والدین امکان کنترل و مدیریت فعالیت فرزندان در شبکه های مجازی موبایلی را می دهد.
در زیر می توانید برخی از امکانات برنامه SPY24 را مشاهده نمایید:
- نظارت بر تماس ها و پیامک ها به همراه تاریخ و زمان
- گزارش پیام های تلگرام ، اینستاگرام ، واتس اپ و…
- موقعیت لحظه مستمر و مسیر های پیموده شده
- وب سایت های بازدید شده و برنامه های اجرا شده
- با قابلیت پنهان سازی ۱۰۰ درصد برنامه و مدیرت راه دور
- امکان مسدود سازی وب سایت ها، برنامه ها و مخاطبین از راه دور
باگ موجود در SS7 امکان هک شدن تلگرام و واتساپ را فراهم میکند
SS7 یک شبکهی پراستفاده در سطح جهان است که امکانات را برای ارتباطات پایهای فراهم میکند. باگ موجود در این سیستم باعث شده که هکری تنها با داشتن شماره تلفن فرد مورد نظر بتواند از طریق این باگ به اپلیکیشن پیام رسان واتساپ یا تلگرام وی نفوذ کند.
شبکهی SS7 که زیرساخت مورد نظر برای ارتباطات در سرتاسر دنیا را فراهم میکند دارای باگی است که تنها با دانستن شماره تلفن فرد موردنظر میتوان از طریق این باگ اطلاعات وی را به خطر انداخت. برطرف کردن این باگ بسیار سخت است چرا که این زیرساخت ریشه در سیستمهای ارتباطی دوانده است و برای تغییر آن نیاز به تغییرات اساسی وجود دارد.
با توجه به اینکه این باگ شناخته شده است باید هر فردی اعم از توسعهدهندگان اپلیکیشنها تا کاربران در راستای امنیت بیشتر قدم بردارند. قطعا هیچ پیامرسانی ۱۰۰ درصد ایمن نیست و این موضوع در مورد واتساپ و تلگرام نیز صادق است چرا که به تازگی توماس فاکس-بروستر در یوتیوب اعلام کرده است که با استفاده از باگ موجود در SS7 توانسته تلگرام و واتساپ را هک کند.
با استفاده از این باگ میتوان سیستم را دور زده و طوری وانمود کرد که این سیستم تصور کند هکر در واقع همان فردی است که وی شماره تلفن او را هک کرده است. در واقع هکر تنها با استفاده از گزینهی فراموش کردن رمز عبور، از طریق شماره تلفن وارد حساب کاربری میشود و حال که واتساپ یا تلگرام اقدام به ارسال کد تایید میکند، تصور سیستم این است که شماره تلفن هکر، شماره تلفن فرد هک شده است. با دریافت کد تایید، هکر وارد حساب کاربری فرد موردنظر شده و حتی میتواند رمز عبور و سایر اطلاعات وی را نیز تغییر دهد.
هر چند این هکر باگ مورد نظر را روی واتساپ و تلگرام مورد استفاده قرار داده اما در واقع میتوان از این باگ برای هک کردن هر سیستمی که از شماره تلفن برای تایید هویت استفاده میکند، بهره برد. باید تا زمان پیدا شدن روشی برای مقابله با این باگ تمامی دستورات امنیتی رعایت کنید تا در دام هکرها نیفتید.
هکرها می توانند از طریق باگ SS7 اکانت های تلگرام و واتس اپ را به سرقت ببرند
تلگرام و واتس اپ هر دو با داشتن قابلیت پیام رسانی رمزنگاری شده به طور پیش فرض، جز امن ترین اپلیکیشن های ارتباطی میان کاربران اینترنت محسوب می شوند. اما گاهی اوقات ممکن است مشکلاتی امنیت این دو اپلیکیشن را به خطر بیندازند؛ مشکلاتی که ممکن است از خود اپ نبوده و عوامل دیگری آنها را به وجود آورده باشند.
یکی از این مشکلات، باگ های موجود در (SS7 (Signaling System 7 هستند؛ شبکه جهانی اپراتورهای موبایل که مثل یک هاب مرکزی برای برقراری ارتباط میان کل دنیا عمل می کند.
سالهاست که همگان به نقص های امنیتی و آسیب پذیری SS7 واقف هستند، از دولت ها گرفته تا شبکه های مخابراتی و صد البته هکرها. متأسفانه مشکل آسیب پذیری امنیتی SS7 مشکلی نیست که به سادگی بتوان آن را رفع کرد، به همین خاطر هکرها و افراد سودجو می توانند از این رخنه برای نفوذ به اپلیکیشن های چت امنی همچون تلگرام و واتس اپ استفاده کنند.
در ادامه دو ویدئو مشاهده می کنید که هکرها چگونه می توانند از طریق باگ SS7، حساب های کاربری کاربران واتس اپ و تلگرام را به سرقت ببرند:
دقیقا چه اتفاقی می افتد؟
از منظر تئوری، پیام رسان های رمزنگاری شده نسبت به هکرها نفوذناپذیر هستند، چرا که کلید رمزگشایی پیغام ها فقط در دست شما یا طرف مکالمه تان است. در صورتی که هکر بتواند در حین مکالمه میان دو طرف به آن نفوذ کند (که به این شیوه حمله «مرد میانی» می گویند) هم چیزی بیشتر از نوشته هایی ناخوانا یا غیر قابل رمزگشایی عایدش نخواهد شد.
در ویدئوهایی که مشاهده کردید، هکرها به سیستم رمزنگاری دو اپلیکیشن حمله نمی کنند، بلکه از آسیب پذیری امنیتی SS7 برای نفوذ بهره می گیرند. آنها با فریب دادن اپراتور مخابراتی، کاری می کنند که سیستم تصور کند شماره تلفن هکر همان شماره قربانی است. از اینجا به بعد، حمله کننده می تواند با شماره قربانی یک حساب کاربری واتس اپ یا تلگرام جدید ساخته و کد پیامکی ثبت نام و دسترسی به اپلیکیشن را از همین طریق دریافت کند.
حالا هکر کنترل کامل حساب کاربری را در دست گرفته و می تواند به ارسال و دریافت پیام از طریق این دو اپ اقدام کند. این موضوع برای کاربران می تواند خطری جدی محسوب شود، چرا که شخص هکر با انجام این کار عملا در سرورهای تلگرام و واتس اپ به عنوان صاحب اصلی حساب کاربری شناخته خواهد شد، بدون آنکه تلاشی برای شکستن پروتوکل های رمزنگاری دو اپلیکیشن کرده باشد.
چرا نمی توان مشکل آسیب پذیری امنیتی SS7 را رفع کرد؟
SS7 شبکه ای جهانی از اپراتورهای مخابراتی است، بدین معنا که هیچ کدام از آنها مالک آن نبوده و حق مدیریت بر آن را ندارند. هر گونه تغییری هم که بخواهد در آن صورت بگیرد هم نیازمند رسیدن به توافقی جهانی است. بنابراین مشکلات SS7 زمانی رفع می شود که یک شخص یا یک گروه برای مدیریت و نظارت بر آن انتخاب گردد.
در غیر این صورت، مشکلات این شبکه جهانی همچنان به قوت خود باقی خواهد ماند. یک تئوری که در این زمینه مطرح می شود این است که سازمان های جاسوسی کشورهای مختلف مانع بزرگی برای رفع این مشکلات هستند. بدیهی است که کلون کردن تلفن های هوشمند بدون نیاز به شکستن الگوریتم رمزنگاری اپلیکیشن های پیام رسان گزینه بسیار مناسبی برای سازمان هایی همچون CIA و NSA برای نفوذ به حریم شخصی کاربران محسوب می شود.
آقای بروستر این هک را تنها بر روی شبکههای اجتماعی تلگرام (Telegram) و واتس اپ (whatsapp) انجام داده است اما طبق گفتههای او، تمام شبکههای دیگری که با شماره تلفن کاربران سر و کار دارند نظیر حسابهای کاربری گوگل ، اکانت فیسبوک و حتی سرویسهای اعتباری مهم نظیر پی پل (PayPal) هم از طریق این باگ امنیتی SS7 قابل نفوذ هستند و به نظر میرسد که سطح این مشکل از هک تلگرام بسیار بالاتر باشد.
متاسفانه تنها روش ممکن برای از بین بردن این باگ امنیتی خطرناک، این است که سازمانهای مخابراتی جهانی بهصورت مشترک و از طریق یک اتحادیه بر روی موضوع کار کنند تا بتوانند یک دیوار محافظتی مقاوم در برابر آن احداث کنند؛ اتفاقی که به نظر نمیرسد به این زودیها ممکن باشد و در این بین، امنیت حریم خصوصی کاربران زیادی به خطر خواهد افتاد.
پروتکل SS7 چیست؟
در این مقاله به بررسی کلی پروتکل SS7 می پردازیم بحث در مورد پروتکل SS7 خیلی مفصل بوده و فوق العاده گسترده می باشد لذا توضیحات کلی و خلاصه ای از آن را ارائه می دهیم تمام ارتباطات بین مراکز مخابراتیTDM درمراکز مخابراتی در مخابرات ایران که با ترانکهای دیجیتال صورت می گیرد از پروتکل signalling system no. 7 )SS7) استفاده می کنند این پروتکل درسیستمهای VOIP هم استفاده می شود از مشخصات پروتکل SS7 می توان به پایداری و جامعیت این پروتکل اشاره کرد این پروتکل تمام نیازهای ارتباط بین مراکز را بر آورده می کند پروتکل SS7 همان نقشی را در مخابرات TDM دارد که پروتکل OSI در شبکه های کامپیوتری دارد برای توضیح این ویژگی نمودار زیرا بررسی می کنیم.
در شکل بالا MTP به معنی Message Transfer Part می باشد و با توجه به شکل فوق پروتکل SS7 از چهار لایه تشکیل شده است اولین لایهMTP Level 1 لایه فیزیکی است که بر روی بستر E1 یا T1پیاده سازی می شود در این لایه ارتباط دو مرکز توسط لینک E1 که پهنای باند 2M بیت بر ثانیه بوده و شامل 32 تایم اسلات می باشد برقرار می شود لایه دوم MTP Level 2 معادل دیتا لینک که وظیفه برقراری ارتباطات بین دو مرکز برای برقراری سیگنالیگ در لایه سوم و نشان دادن وقوع خطا و یا رفع خطا را دارد لایه سوم MTP Level 3 معادل Network می باشد
در این لایه با استفاده از لایه دوم DPC و OPC چک می شود و سیگنالیگ اکتیو شده و روتینگ و روتهای سرریز و ترافیک کنترل می شود لایه چهارم معادل Application می باشد در این لایه تمام پکتهای لازم برای برقراری یک مکالمه با پروتکلی مثل (ISUP(Integrated Services Digital Network User Part ارسال و دریافت می شودمثل پکتهای (IAM و ACM و ANM وREL وRLC و..) حال به بررسی عملی پروتکل SS7 می پردازیم .
در هر مرکزی یک پوینت کدبنام ( OPC (Originating Point Code دارد و کد مرکز مقابل بصورت ( DPC (Destination Point Code تعریف می شود و این تعارف ضربدری است یعنی OPC یک مرکز برای مرکز دیگر DPC و DPC این مرکز برای مرکز مقابل OPC می باشد برای راه اندازی پروتکل SS7 بین مراکز نداشتن نویز روی بستر انتقال از شروط اساسی این پروتکل می باشد در این پروتکل کانالها دو طرفه بوده یعنی هم می تواند ورودی و هم خروجی باشند
در مخابرات ایران از روش زوج و فرد برای انتخاب نوع ورودی و خروجی کانالها استفاده می شود و این به این معنی است که در ابتدا نصف کانالها ورودی و نصف دیگر خروجی و سیستمی که پوینت کد بزرگتر داشته باشد کانالهای زوج را به صورت خروجی اشغال می کند و سیستم دیگر کانالهای فرد را تصرف می کند و اگر ترافیک در یک سیستم بیشتر شود برای تصرف کانالها دو سیستم با همدیگر تبادل اطلاعات می کنند ویژگی دیگر SS7 این است که اگر بین دو مرکز 15 لینک E1 برقرار باشد برای این لینکها یک کانال سیگنالینگ کافی است
یعنی یک کانال از یکی از این لینکها بعنوان سیگنالینگ انتخاب می شود و این لینک سی کانال صوت خواهد داشت و لینکهای دیگر هر کدام 31 کانال صوتی را ساپورت می کنند و به این ویژگی (common-channel signaling (CCS می گویند و در سیستمهای مخابرات ایران کانال دوم در هر لینک سیگنالینگ بعنوان کانال سیگنالینگ انتخاب می شود بعد از انجام تعاریف مر بوط به SS7 بین دو مرکز و برقراری ارتباط فیزیکی بین دو مرکز دو مرکز از طریق لینک سیگنالینگ و کانال سیگنالینگ که در روی لینک سیگنالینگ قرار دارد پوینت کدها را چک می کنند و اگر OPC این مرکز با DPC مرکز مقابل برابر بوده و DPC این مرکز با OPC مرکز مقابل برابر باشد سیگنالینگ بین دو مرکز اکتیو می شود
و بعد از آن تعداد لینکهای ارتباطی دو مرکز و CIC های آنها چک میشوند ودر مرحله بعدی ارتباطات صوتی بین دو مرکز می تواند برقرار شود واما برای مشخص کردن وضعیت سیگنالینگ علاوه بر مشخصات فیزیکی که بر روی کارتهای سیگنالینگ وجود دارد دستورات نرم افزاری هم وجود دارد که می توان وضعیت سیگنالینگ را روی ترمینال نگهداری هر مرکز مخابراتی مشاهده کرد و با دستورات نرم افزاری می توان لینک سیگنالینگ را اکتیو یا غیر فعال کرد و وضعیت کانالها را مشاهده و در صورت بلاک بودن کانالها آنها را آزاد کرد.
در سیگنالینگ ss7 تعداد لینکها تعریف شده بین دو سیستم مساوی بوده و ترتیب لینکالها هم بین دو سیستم خیلی مهم است و ترتیب لینکها با آفست مشخص می کنند و از صفر هم شروع می شود و هر کانال روی هر لینک با یک شماره مشخص می شود که به آن (CIC ( Circuit Identification Code گفته می شود یعنی لینک اول از CIC صفر شروع شده تا 31 ادمه دارد و لینک دوم از 32 تا 63 و به همین ترتیب ادامه دارد و ارتباط صوتی بر اساس شمارهCIC بین دو مرکز برقرار می شود
حال اگر یک لینک جابجا شده باشدارتباطات آن لینک جابجا می شود در این حالت کالر آید درست ارسال می شود ولی ارتباط صوتی جابجا وصل می شود مثلا در یک تماس تلفنی شماره گیرنده روی تلفن یا موبایل درست بوده ولی موقع مکالمه متوجه می شویم که شخص مورد نظر بیست و شخص دیگری مکالمه می کند این حالت موقع جابجایی لینکهای بین مراکز اتفاق می افتد.واما ویژگی دیگر ss7امکان عدم نمایش کالر آیدی می باشد در این پروتکل اگر شماره دارای فیچر عدم نمایش کالرآیدی باشد این پروتکل همراه پکتهای مورد نیاز یک ارتباط صوتی پکتی هم ارسال می کند که مرکز مقابل اعلان میکندکه شماره تلفن گیرنده را روی گوشی مخاطب نشان ندهد در بعضی مواقع بجای شماره گیرنده پیغام privateنشان داده می شود.
و اما در لایه Application تعدادی پکت بین دو مرکز برای برقراری یک ارتباط صوتی بین دو مشترک ارسال و دریافت می شود که به توضیح آنها می پردازیم اولین پکتInitial Address Message) IAM ) می باشد در این پکت شماره گیرنده و شماره مخاطب و پونت کد مرکز و پوینت کد مرکز مقابل و کالر آیدی و فیچرهای دیگر شماره گیرنده ارسال می شود واگر همه شماره مخاطب در پکت IAM ارسال نشده باشد با پکتهای (SAM(Subsequent Address Message بقیه شماره های مخاطب ارسال می شود
سپس پکتAddress Complete Message)ACM )به مرکز مقابل ارسال می کند سپس مرکز دوم اگر مشترک مخاطب اشغال نباشد بعد از برداشتن گوشی توسط مخاطب پکت Answer Messag)ANM) را به مرکز اول ارسال می کند و بعد از آن یک CIC به مسیر صوتی برای مکالمه دو مشترک توسط دو مرکز اختصاص اختصاص داده می شود تا مکالمه دو مشترک صورت گیرد برای اتمام مکالمه هم اگر حق قطع مکالمه با مشرک زنگ زننده باشد با گذاشتن گوشی توسط مشترک مرکز فوق با ارسال یک پکت برای قطع ارتباط پکت( REL(Release Message را می فرستد و مرکز مقابل با ارسال پکت (RLC(Release Complete Message به مکالمه پایان داده و CIC آزاد شده و با ارسال شارژینگ برای مشترک گیرنده پروسه مکالمه تمام می شود. جزئیات پکت IAM بصورت ذیل می باشد:
جزئیات پکت ACM بصورت زیر می باشد: