كيف يستغل القراصنة SS7؟

يعتبر هذا العصر عصر استخدام الهاتف المحمول. حيث يشارك كل شخص في الاستخدام المفرط للهاتف المحمول. أصبح استخدام الهاتف المحمول إدمانًا لكل شخص. من الأطفال إلى المحترفين، كل شخص لديه هذه الأدوات في جيوبه.

أصبحت الهجمات الإلكترونية عبر الهواتف المحمولة أكثر شيوعًا مع وصول تقنية الجيل الخامس 5G. لا شك أن نظام الاتصالات العالمي يسهل على الناس الحصول على أفضل خدمات الإنترنت. هذه التسهيلات لا تجلب الراحة لحياة الناس فقط. ولكنها تؤثر أيضًا على سلامة البيانات الحساسة على الهواتف المحمولة. حيث أن القراصنة لا يهتمون بجميع المعلومات مثل تلك الخاصة بتاريخ الموسيقى. لكنهم يهاجمون معلوماتك الحساسة حصريًا.

ما هو SS7 وكيف يمكن أن يستخدمه المخترقون؟

أدى إدخال تقنيات القرصنة المتقدمة إلى جانب البرامج الجديدة إلى جعل القرصنة أكثر سهولة وإتقاناً. أصبح الناس الآن قادرين على أداء أي مهمة عبر الإنترنت بطريقة بارعة. ولكن، يمثل هذا أيضًا تأثيرًا سلبيًا على أمن البيانات. في عام 2019، ارتفعت نسبة هجمات البرمجيات الخبيثة إلى 50% كما أثبت الخبراء. في نهاية عام 2020، قد تزداد الهجمات الإلكترونية إلى أرقام أعلى.

على مدى السنوات القليلة الماضية، كانت شبكات الهاتف المحمول هي الأكثر تعرضًا للهجوم من قبل SS7 البروتوكول. وهذا له تأثير سلبي ليس فقط على خصوصية المستخدمين ولكن أيضًا على خصوصية مزود الخدمة. تم تقديم SS7 في عام 1974، كحلقة وصل بين الأجهزة المحمولة المختلفة. يساعد SS7 في نقل الرسائل القصيرة والمكالمات من جهاز محمول إلى آخر. على الرغم من أن الغرض من الاختراع كان مختلفاً. ولكن، يتم استغلاله الآن في الهجمات الإلكترونية.

في كثير من الأحيان يكون هدف القراصنة هو اختراق الشبكة بأكملها. فهم يحصلون على جميع المعلومات الخاصة بمشتركي مزودي الخدمة. بمجرد وصولهم إلى معلومات مزودي الخدمة، يمكنهم الوصول بأمان إلى المعلومات الشخصية لجميع المشتركين. وبهذه الطريقة، يمكنهم التحكم في إجمالي المكالمات والرسائل. علاوة على ذلك، يمكنهم تتبع موقع الشخص المطلوب، حتى عندما يكون نظام تحديد المواقع العالمي (GPS) الخاص به مغلقاً. تتم العملية برمتها بهذه الطريقة الآمنة دون أي تنبيهات أمنية لمزود الخدمة.

يسهل بروتوكول SS7 الاتصالات غير الفعالة في العالم كله. يتمتع مستخدمو الهاتف المحمول باتصالات فعالة في جميع أنحاء العالم. إدخال هذا البروتوكول له المزيد من العيوب. هذا يجعل المعلومات الشخصية للأشخاص أكثر عرضة للهجمات الإلكترونية.

لم يحصل البروتوكول منذ اختراعه على أي نسخة محدثة. وهذا هو السبب في إمكانية استخدامه بسهولة في عالم القرصنة. كما تستخدم أكبر وكالات الاستخبارات في العالم هذا البروتوكول للحصول على المعلومات الضرورية بشكل شرعي. لسوء الحظ، يمكن أيضًا الوصول إلى كل هذه المعلومات بسهولة من قبل المخترقين.

هناك بروتوكولات إشارات هاتفية خاصة في SS7. بروتوكول الإشارات هذا مسؤول عن توصيل المكالمة الهاتفية من هاتف محمول إلى آخر. يعمل البروتوكول بكفاءة في كل من الهواتف العامة اللاسلكية والسلكية.

من المتأثر بثغرة SS7؟

ومع مرور الوقت، تمت إضافة المزيد من التطبيقات عبر بروتوكول SS7. وكان الغرض الأساسي من ذلك هو إدخال خدمات الرسائل النصية القصيرة. تلا ذلك إدخال خدمة إعادة توجيه المكالمات، وانتظار المكالمات، والمكالمات الجماعية، وما إلى ذلك. مع إدخال كل هذه التطبيقات الجديدة يأخذ الأجهزة المحمولة نحو القرصنة المتكررة. هجمات SS7 هي هجمات البرمجيات الخبيثة عبر الأجهزة المحمولة.

يتمكن القراصنة من الوصول إلى المكالمات الهاتفية والرسائل الشخصية للأجهزة المستهدفة. تتم الهجمات الأكثر تكرارًا عبر مزودي خدمة الهاتف المحمول، للوصول بسهولة إلى جميع المستخدمين. تتم الهجمات من خلال استغلال SS7 نحو الاتصالات الهاتفية وليس عبر اتصالات الواي فاي.

يتم استخدام القدرات الأصلية لـ SS7 من قبل القراصنة للحصول على معلومات حول جميع الاتصالات. يجب على القراصنة تنزيل SS7 SDK من الإنترنت لاستخدام SS7 في القرصنة. بعد ذلك، يستخدمون SS7 SDK بطريقة تقنية للغاية لتحقيق اختراق ناجح.

وهذا يساعد المخترق على الاتصال بشبكة SS7. بعد الاتصال، يذهبون إلى الشبكة المستهدفة. الجهاز المستهدف غير قادر على اكتشاف ذلك. حيث أن الجهاز يأخذها على أنها عقدة MSC أو VLR.
إن النشاط الرئيسي الذي يقوم به المخترق للوصول إلى الأجهزة الأكثر أمانًا هو هجوم "التصيد الاحتيالي MitM". بعد هذا الهجوم، يشرع في الحصول على المعلومات المطلوبة. ثم يحصل القراصنة ببراعة على جميع تفاصيل الرسائل النصية القصيرة والمكالمات، إلى جانب تتبع الموقع الدقيق للشخص المستهدف.

معظم الناس يستخدمون المصادقة الثنائية (2FA) كحماية من هجمات البرمجيات الخبيثة لـ SS7. ولكن، نهج الحماية هذا لمزودي خدمة الهاتف المحمول فاشل. كما هو الحال في هذه الأنواع من السيناريوهات، يتغلب المخترقون عليها لاستخدام الرموز عبر الاعتراض. فهم يستخدمون الرموز للوصول إلى عدد كبير من الحسابات حتى تلك الخاصة بالبنك.

أصبحت الشركات الرقمية الآن في خطر أكبر. يستخدم القراصنة المعلومات الشخصية لجميع الشركات الرقمية. وهم يقومون بكل ذلك بشكل آمن من خلال هجوم "التصيد الاحتيالي MitM". تعتمد الشركات الرقمية على SS7 لإجراء اتصالاتها.

تقوم الشركات الرقمية بإرسال ملفاتها المهنية المهمة، والتي يمكن الوصول إليها جميعاً بسهولة من قبل المخترقين. يستخدم عدد كبير من الأجهزة في العصر الرقمي الأجهزة المحمولة لنقل البيانات المهنية المهمة. تتعرض الشركات الرقمية لخطر التعرض لهجمات إلكترونية أكبر. لكنهم لا يولون أي اهتمام للتغلب على هذه الهجمات. يجب أن تؤخذ هذه المشكلة على محمل الجد من قبل هذه الشركات.