پروتکل پیام‌رسانی RCS ضعف‌های امنیتی متعددی دارد

امروزه، اکثر اپراتورهای مخابراتی در سرتاسر جهان ادعا می‌کنند آینده‌ی پیام‌رسانی از پیام‌های متنی تا تماس‌های ویدئویی، در پروتکلی به‌نام RCS یا Rich Communication Services خلاصه می‌شود. RCS را می‌توان جایگزین SMS خواند که پاسخ به همه‌ی پیام‌ها را مانند iMessage به‌صورت تماس صوتی و تصویری ممکن می‌کند. گوگل ماه گذشته اعلام کرد RCS را به‌زودی برای اپلیکیشن Messages خود در تمامی گوشی‌های اندرویدی در آمریکا عرضه خواهد کرد.

رویکرد کنونی نشان می‌دهد در آینده‌ی نه‌چندان دور، RCS به ساختار پیش‌فرض پیام‌رسانی میلیاردها نفر کاربر تبدیل شود. باتوجه‌به سرعت پیاده‌سازی و تمایل شدید اپراتورها، محققان امنیتی بررسی زیرساخت پروتکل جدید را الزامی دیدند. آن‌ها زیرساخت‌های RCS را بررسی و متأسفانه مجموعه‌ای از آسیب‌پذیری‌های نگران‌کننده پیدا کردند.

کنفرانس امنیتی Black Hat روز چهارشنبه‌ی گذشته در لندن برگزار شد. گروه مشاوره‌ی امنیت SRLabs از آلمان در کنفرانس مذکور حضور داشت و مجموعه‌ی مشکلاتی را به‌نمایش گذاشت که نحوه‌ی پیاده‌سازی RCS گوگل و اپراتورهای دیگر را نشان می‌داد. محققان امنیتی ادعا می‌کنند ایرادهای پیاده‌سازی باعث می‌شوند مجرمان امنیتی توانایی رهگیری و تغییردادن پیام‌های متنی و تماس‌ها را داشته باشند. در برخی از موارد، هکر فقط با حضور در وای‌فای مشترک با قربانی و با استفاده از روش‌های ساده، توانایی نفوذ به پروتکل پیام‌رسانی را خواهد داشت.

Android Messages

گروه امنیتی SRLabs در کنفرانس امنیتی DeepSec در وین که هفته‌ی گذشته برگزار شد، مشکلات امنیتی RCS را شرح داده بود و در کنفرانس Black Hat، جزئیات بیشتری از روش نفوذ مجرمان امنیتی را شرح داد.

 

کارستن نول، بنیان‌گذار RSLabs، محقق امنیتی باسابقه‌ای است که قبلا آسیب‌پذیری‌های امنیتی متعددی در سیستم‌های تلفنی کشف کرده است. او می‌گوید RCS از بسیاری جهات درمقایسه‌با پروتکل SS7 برتر نیست. SS7 پروتکلی با عمری بیش از چند دهه محسوب می‌شود که اپراتورها هنوز از آن برای پیام‌رسانی و تماس استفاده می‌کنند. محققان امنیتی از مدت‌ها پیش درباره‌ی مشکلات امنیتی پروتکل SS7 همچون شنود و تغییر پیام‌ها هشدار می‌دادند. سیستم‌‌های پیام‌رسانی مدرن‌تر همچون واتساپ و iMessage که از رمزنگاری نقطه‌به‌نقطه استفاده می‌کنند، بسیاری از مشکلات امنیتی پیام‌رسانی را از بین برده‌اند. نول می‌گوید پیاده‌سازی ضعیف RCS باعث می‌شود پروتکل مذکور برتری امنیتی درمقایسه‌با SMS نداشته باشد.

نول در کنفرانس Black Hat درباره‌ی مشکلات امنیتی RCS گفت:

وقتی شبکه‌ی ارائه‌دهنده‌ی خدمات شما تصمیم می‌گیرد از RCS استفاده کند، دربرابر حمله‌های سایبری آسیب‌پذیرتر می‌شوید. RCS به ما امکان می‌دهد پیام‌های متنی شما را بخوانیم و به تماس‌های صوتی‌تان گوش دهیم. این قابلیت در SS7 هم وجود داشت؛ اما آن پروتکل متعلق به دهه‌ی ۱۹۸۰ است. امروز برخی از همان مشکلات باردیگر در پروتکلی مدرن وجود دارند که گوگل هم از آن پشتیبانی می‌کند.

پیاده‌سازی عمومی RCS هنوز به زمان زیادی نیاز دارد و با وجود پشتیبانی گوگل، رویکرد منسجم و سریعی نخواهد داشت. برخی از تولیدکنندگان گوشی‌های اندرویدی به‌جای استفاده از اپلیکیشن پیش‌فرض Messages، از سرویس‌های اختصاصی خود استفاده می‌کنند. به‌علاوه، بسیاری از اپراتورهای مخابراتی نیز سرویس اختصاصی خود را ارائه می‌کنند. در سمت دیگر بازار، آیفون به‌هیچ‌وجه از سرویس گوگل پشتیبانی نمی‌کند و اپل نیز برنامه‌ی مشخصی برای پشتیبانی ندارد.

با وجود تمام مشکلات موجود، پیاده‌سازی RCS روز‌به‌روز گسترده‌تر می‌شود؛ به‌همین‌دلیل، بررسی موارد امنیتی آن بیش‌ازپیش اهمیت پیدا می‌کند. فراموش نکنید همین پیاده‌سازی گسترده و سریع دلیل ایجاد بسیاری از مشکلات امنیتی است؛ درنتیجه بازرسی‌ها باید در همان مراحل اولیه انجام شوند.

SRLabs در ویدئو‌هایی که در کنفرانس Black Hat به‌نمایش گذاشت، روش‌های متعددی برای بهره‌برداری و نفوذ به پروتکل RCS نشان داد. همه‌ی روش‌ها به‌‌دلیل پیاده‌سازی گوگل یا هریک از اپراتورها و سازنده‌های دیگر ایجاد شده‌اند. یکی از ویدئوها نشان می‌دهد وقتی گوشی هوشمندی با اعتبارنامه‌های اختصاصی در سرور RCS اپراتوری تأیید اعتبار می‌شود، سرور برای ادامه‌ی فعالیت از IP و شماره‌‌تلفن مذکور به‌عنوان مؤلفه‌های تأیید هویت استفاده می‌کند. وقتی هکر اطلاعات شماره‌‌تلفن قربانی را داشته باشد و از شبکه‌ی وای‌فای مشترک با او استفاده کند، با استفاده از اطلاعات مذکور توانایی جعل هویت را خواهد داشت. به‌عنوان مثال، همکارانی که در یک دفتر فعالیت یا در محیطی عمومی از یک وای‌فای مشترک استفاده می‌کنند، توانایی چنین جعل هویتی را خواهند داشت.

محققان امنیتی در SRLabs روش دیگری نیز برای مخاطبان به‌نمایش گذاشتند که هکر با استفاده از آن می‌تواند به‌عنوان فرد واسط در ارتباط قربانی حضور پیدا کند. هکری که کنترل شبکه‌ی وای‌فای مخرب را در دست داشته باشد، توانایی چنین نفوذی خواهد داشت. به‌علاوه، ISP یا جاسوس‌های سازمانی نیز می‌توانند با دسترسی به سرور ISP، به فرایند پیام‌رسانی نفوذ کنند. مجرم سایبری می‌تواند درخواست سیستم نام دامنه‌ای را تغییر دهد که تلفن برای پیداکردن سرور RCS به‌کار می‌گیرد. سرور مذکور حکم واسط بین فرستنده و گیرنده‌ی پیام را دارد.

اپلیکیشن پیام‌رسان اندرویدی مجهز به RCS در زمان تبادل پیام،‌ تأییدیه‌ی TLS سرور را بررسی می‌کند. چنین روندی شبیه به زمانی است که مرورگر شما وب‌سایت HTTPS را تحلیل کند. ازطرفی SRLabs می‌گوید اپلیکیشن مذکور هرگونه مجوز را حتی از سرور مجرم سایبری می‌پذیرد. رویکرد مذکور شبیه به نگهبان امنیتی عمل می‌کند که به‌جای بررسی نام فرد در فهرست تأییدشده‌ی سازمان، تنها کارت شناسایی همراه او را با چهره‌‌اش مقایسه می‌کند. نول می‌گوید چنین اشتباهی واقعا سهل‌انگارانه است. به‌هرحال درنهایت مجرم سایبری مانند ویدئو زیر با نفوذ واسط می‌تواند پیام را بخواند و حتی تغییر دهد.

 

یکی از روش‌های دیگر نفوذ، از آسیب‌پذیری موجود در مراحل ابتدایی نصب RCS در دستگاه‌ها استفاده می‌کند. وقتی گوشی هوشمندی در سیستم RCS ثبت می‌شود، فایل پیکربندی را دانلود می‌کند که اعتبارنامه‌های دستگاه را نیز شامل می‌شود. دستگاه برای شناساندن خود به سرور و دانلود فایل پیکربرندی، فقط باید آدرس IP داشته باشد که ازطرف اپراتور به شمار‌تلفن آن مرتبط فرض می‌شود. نول می‌گوید هر اپلیکیشن خراب‌کارانه‌ای حتی بدون دسترسی خاصی در اندروید، می‌تواند از همان IP گوشی با سرور ارتباط برقرار کند. پس از برقراری ارتباط، اعتبارنامه‌های گوشی را اپلیکیشن می‌دزد و هویت آن را جعلی‌ می‌کند. نول درنهایت می‌گوید نفوذ ازطریق فایل پیکربرندی حتی در گوشی‌هایی پیاده‌سازی‌کردنی خواهد بود که هیچ‌گاه در سیستم RCS ثبت‌نام نکرده‌اند.

اپراتورها در برخی موارد برای جلوگیری از نفوذ ازطریق فایل پیکربندی، کدی برای تلفن ارسال می‌کنند که کاربر برای تأیید، باید آن را وارد کند. ازطرفی SRLabs ادعا می‌کند برخی اپراتورها، تعداد دفعات مجاز برای حدس کد مدنظر را محدود نکرده‌اند؛ درنتیجه، هکر می‌تواند تنها در پنج دقیقه تعداد کد نامحدودی وارد و امتحان کند. نول دراین‌باره می‌گوید:

ما تنها در پنج دقیقه فایل پیکربرندی شما را می‌دزدیم و از آن زمان تا همیشه توانایی گوش‌دادن به تماس‌ها و خواندن پیام‌های شما را داریم.

بحران‌های امنیتی RCS زمانی مهم‌تر می‌شوند که این پروتکل به‌عنوان مرحله‌ی دوم تأیید هویت‌های دومرحله‌ای امنیتی نیز استفاده شود. در چنین مواردی، هکر می‌تواند کدهای یک‌بارمصرف را بدزدد و به حساب‌های کاربری مهم‌تر و حساس‌تر مانند ایمیل دسترسی پیدا کند.

 

رسانه‌ی وایرد برای بررسی عمیق‌تر موضوع، با گوگل و گروه صنعتی اپراتورهای تلفن GSM Association تماس گرفت تا جزئیات ادعاها را بررسی کند. گوگل در پاسخ به تهدیدهای امنیتی می‌گوید بسیاری از مشکلات مذکور را شناسایی کرده است. البته آن‌ها به این موضوع اشاره نکرده‌اند که کدام مشکلات شناسایی شده‌اند. بیانیه‌ی گوگل درادامه می‌گوید:

ما در همکاری نزدیک با فعالان اکوسیستم، برای حل مشکلات باقی‌مانده با شرکای خود همکاری می‌کنیم و به آن‌ها مشاوره می‌دهیم.

GSMA می‌گوید از تمامی مشکلات مطرح‌شده‌ی SRLabs اطلاع دارد و ابزارهای اقدام متقابل و کاهش تهدید را برای اپراتورها ارائه می‌کند. اپراتورها با پیاده‌سازی ابزارها می‌توانند آسیب‌پذیری‌های RCS را کاهش دهند. البته نول ادعا می‌کند ابزارهای اقدام متقابل تاکنون برای هیچ‌یک از تهدیدهای امنیتی معرفی‌شده‌ی SRLabs پیاده‌سازی نشده‌اند.

گروه صنعتی GSMA در پاسخ به صحبت‌های SRLabs می‌گوید آن‌ها به مشکلات پیاده‌سازی RSC اشاره کرده‌اند و خود استاندارد مشکل خاصی ندارد:

یافته‌های امنیتی به مشکلاتی اشاره می‌کنند که تنها در برخی پیاده‌سازی‌ها دیده می‌شود. درواقع، نمی‌توان گفت همه‌ی پیاده‌سازی‌ها یا کل ساختار RCS هدف تهدیدهای امنیتی هستند.

نول در پاسخ به GSMA می‌گوید آسیب‌پذیری‌های متعدد در پیاده‌سازی استاندارد، به‌نوعی مشکل خود استاندارد محسوب می‌شوند. او درباره‌ی استاندارد RCS می‌گوید:

اگر فناوری‌ای را برای میلیاردها نفر ارائه کنید، باید همه‌ی جنبه‌های امنیتی آن بررسی شود. RCS به‌جای چنین رویکردی، بسیاری از مفاهیم را تعریف‌نشده باقی می‌گذارد. به‌علاوه، شرکت‌های مخابراتی نیز در پیاده‌سازی استاندارد اشتباهات متعددی مرتکب می‌شوند. این تکنولوژی هم‌اکنون نیز به میلیاردها کاربر ارائه می‌شود و متأسفانه آن‌ها را درمعرض تهدیدهایی قرار می‌دهد که قبلا وجود نداشت.





تاريخ : سه شنبه 19 آذر 1398برچسب:, | | نویسنده : مقدم |