کمیته رکن چهارم – پروتکل پیامرسانی RCS با ادعای عرضهی استانداردی جدید در حوزهی پیامرسانی معرفی خواهد شد؛ اما بهدلیل پیادهسازی ضعیف، اشکالات امنیتی زیادی دارد و بهراحتی هک میشود.
امروزه، اکثر اپراتورهای مخابراتی در سرتاسر جهان ادعا میکنند آیندهی پیامرسانی از پیامهای متنی تا تماسهای ویدئویی، در پروتکلی بهنام RCS یا Rich Communication Services خلاصه میشود. RCS را میتوان جایگزین SMS خواند که پاسخ به همهی پیامها را مانند iMessage بهصورت تماس صوتی و تصویری ممکن میکند. گوگل ماه گذشته اعلام کرد RCS را بهزودی برای اپلیکیشن Messages خود در تمامی گوشیهای اندرویدی در آمریکا عرضه خواهد کرد.
رویکرد کنونی نشان میدهد در آیندهی نهچندان دور، RCS به ساختار پیشفرض پیامرسانی میلیاردها نفر کاربر تبدیل شود. باتوجهبه سرعت پیادهسازی و تمایل شدید اپراتورها، محققان امنیتی بررسی زیرساخت پروتکل جدید را الزامی دیدند. آنها زیرساختهای RCS را بررسی و متأسفانه مجموعهای از آسیبپذیریهای نگرانکننده پیدا کردند.
کنفرانس امنیتی Black Hat روز چهارشنبهی گذشته در لندن برگزار شد. گروه مشاورهی امنیت SRLabs از آلمان در کنفرانس مذکور حضور داشت و مجموعهی مشکلاتی را بهنمایش گذاشت که نحوهی پیادهسازی RCS گوگل و اپراتورهای دیگر را نشان میداد. محققان امنیتی ادعا میکنند ایرادهای پیادهسازی باعث میشوند مجرمان امنیتی توانایی رهگیری و تغییردادن پیامهای متنی و تماسها را داشته باشند. در برخی از موارد، هکر فقط با حضور در وایفای مشترک با قربانی و با استفاده از روشهای ساده، توانایی نفوذ به پروتکل پیامرسانی را خواهد داشت.
گروه امنیتی SRLabs در کنفرانس امنیتی DeepSec در وین که هفتهی گذشته برگزار شد، مشکلات امنیتی RCS را شرح داده بود و در کنفرانس Black Hat، جزئیات بیشتری از روش نفوذ مجرمان امنیتی را شرح داد.
کارستن نول، بنیانگذار RSLabs، محقق امنیتی باسابقهای است که قبلا آسیبپذیریهای امنیتی متعددی در سیستمهای تلفنی کشف کرده است. او میگوید RCS از بسیاری جهات درمقایسهبا پروتکل SS7 برتر نیست. SS7 پروتکلی با عمری بیش از چند دهه محسوب میشود که اپراتورها هنوز از آن برای پیامرسانی و تماس استفاده میکنند. محققان امنیتی از مدتها پیش دربارهی مشکلات امنیتی پروتکل SS7 همچون شنود و تغییر پیامها هشدار میدادند. سیستمهای پیامرسانی مدرنتر همچون واتساپ و iMessage که از رمزنگاری نقطهبهنقطه استفاده میکنند، بسیاری از مشکلات امنیتی پیامرسانی را از بین بردهاند. نول میگوید پیادهسازی ضعیف RCS باعث میشود پروتکل مذکور برتری امنیتی درمقایسهبا SMS نداشته باشد.
نول در کنفرانس Black Hat دربارهی مشکلات امنیتی RCS گفت:
وقتی شبکهی ارائهدهندهی خدمات شما تصمیم میگیرد از RCS استفاده کند، دربرابر حملههای سایبری آسیبپذیرتر میشوید. RCS به ما امکان میدهد پیامهای متنی شما را بخوانیم و به تماسهای صوتیتان گوش دهیم. این قابلیت در SS7 هم وجود داشت؛ اما آن پروتکل متعلق به دههی ۱۹۸۰ است. امروز برخی از همان مشکلات باردیگر در پروتکلی مدرن وجود دارند که گوگل هم از آن پشتیبانی میکند.
پیادهسازی عمومی RCS هنوز به زمان زیادی نیاز دارد و با وجود پشتیبانی گوگل، رویکرد منسجم و سریعی نخواهد داشت. برخی از تولیدکنندگان گوشیهای اندرویدی بهجای استفاده از اپلیکیشن پیشفرض Messages، از سرویسهای اختصاصی خود استفاده میکنند. بهعلاوه، بسیاری از اپراتورهای مخابراتی نیز سرویس اختصاصی خود را ارائه میکنند. در سمت دیگر بازار، آیفون بههیچوجه از سرویس گوگل پشتیبانی نمیکند و اپل نیز برنامهی مشخصی برای پشتیبانی ندارد.
با وجود تمام مشکلات موجود، پیادهسازی RCS روزبهروز گستردهتر میشود؛ بههمیندلیل، بررسی موارد امنیتی آن بیشازپیش اهمیت پیدا میکند. فراموش نکنید همین پیادهسازی گسترده و سریع دلیل ایجاد بسیاری از مشکلات امنیتی است؛ درنتیجه بازرسیها باید در همان مراحل اولیه انجام شوند.
SRLabs در ویدئوهایی که در کنفرانس Black Hat بهنمایش گذاشت، روشهای متعددی برای بهرهبرداری و نفوذ به پروتکل RCS نشان داد. همهی روشها بهدلیل پیادهسازی گوگل یا هریک از اپراتورها و سازندههای دیگر ایجاد شدهاند. یکی از ویدئوها نشان میدهد وقتی گوشی هوشمندی با اعتبارنامههای اختصاصی در سرور RCS اپراتوری تأیید اعتبار میشود، سرور برای ادامهی فعالیت از IP و شمارهتلفن مذکور بهعنوان مؤلفههای تأیید هویت استفاده میکند. وقتی هکر اطلاعات شمارهتلفن قربانی را داشته باشد و از شبکهی وایفای مشترک با او استفاده کند، با استفاده از اطلاعات مذکور توانایی جعل هویت را خواهد داشت. بهعنوان مثال، همکارانی که در یک دفتر فعالیت یا در محیطی عمومی از یک وایفای مشترک استفاده میکنند، توانایی چنین جعل هویتی را خواهند داشت.
محققان امنیتی در SRLabs روش دیگری نیز برای مخاطبان بهنمایش گذاشتند که هکر با استفاده از آن میتواند بهعنوان فرد واسط در ارتباط قربانی حضور پیدا کند. هکری که کنترل شبکهی وایفای مخرب را در دست داشته باشد، توانایی چنین نفوذی خواهد داشت. بهعلاوه، ISP یا جاسوسهای سازمانی نیز میتوانند با دسترسی به سرور ISP، به فرایند پیامرسانی نفوذ کنند. مجرم سایبری میتواند درخواست سیستم نام دامنهای را تغییر دهد که تلفن برای پیداکردن سرور RCS بهکار میگیرد. سرور مذکور حکم واسط بین فرستنده و گیرندهی پیام را دارد.
اپلیکیشن پیامرسان اندرویدی مجهز به RCS در زمان تبادل پیام، تأییدیهی TLS سرور را بررسی میکند. چنین روندی شبیه به زمانی است که مرورگر شما وبسایت HTTPS را تحلیل کند. ازطرفی SRLabs میگوید اپلیکیشن مذکور هرگونه مجوز را حتی از سرور مجرم سایبری میپذیرد. رویکرد مذکور شبیه به نگهبان امنیتی عمل میکند که بهجای بررسی نام فرد در فهرست تأییدشدهی سازمان، تنها کارت شناسایی همراه او را با چهرهاش مقایسه میکند. نول میگوید چنین اشتباهی واقعا سهلانگارانه است. بههرحال درنهایت مجرم سایبری مانند ویدئو زیر با نفوذ واسط میتواند پیام را بخواند و حتی تغییر دهد.
یکی از روشهای دیگر نفوذ، از آسیبپذیری موجود در مراحل ابتدایی نصب RCS در دستگاهها استفاده میکند. وقتی گوشی هوشمندی در سیستم RCS ثبت میشود، فایل پیکربندی را دانلود میکند که اعتبارنامههای دستگاه را نیز شامل میشود. دستگاه برای شناساندن خود به سرور و دانلود فایل پیکربرندی، فقط باید آدرس IP داشته باشد که ازطرف اپراتور به شمارتلفن آن مرتبط فرض میشود. نول میگوید هر اپلیکیشن خرابکارانهای حتی بدون دسترسی خاصی در اندروید، میتواند از همان IP گوشی با سرور ارتباط برقرار کند. پس از برقراری ارتباط، اعتبارنامههای گوشی را اپلیکیشن میدزد و هویت آن را جعلی میکند. نول درنهایت میگوید نفوذ ازطریق فایل پیکربرندی حتی در گوشیهایی پیادهسازیکردنی خواهد بود که هیچگاه در سیستم RCS ثبتنام نکردهاند.
اپراتورها در برخی موارد برای جلوگیری از نفوذ ازطریق فایل پیکربندی، کدی برای تلفن ارسال میکنند که کاربر برای تأیید، باید آن را وارد کند. ازطرفی SRLabs ادعا میکند برخی اپراتورها، تعداد دفعات مجاز برای حدس کد مدنظر را محدود نکردهاند؛ درنتیجه، هکر میتواند تنها در پنج دقیقه تعداد کد نامحدودی وارد و امتحان کند. نول دراینباره میگوید:
ما تنها در پنج دقیقه فایل پیکربرندی شما را میدزدیم و از آن زمان تا همیشه توانایی گوشدادن به تماسها و خواندن پیامهای شما را داریم.
بحرانهای امنیتی RCS زمانی مهمتر میشوند که این پروتکل بهعنوان مرحلهی دوم تأیید هویتهای دومرحلهای امنیتی نیز استفاده شود. در چنین مواردی، هکر میتواند کدهای یکبارمصرف را بدزدد و به حسابهای کاربری مهمتر و حساستر مانند ایمیل دسترسی پیدا کند.
رسانهی وایرد برای بررسی عمیقتر موضوع، با گوگل و گروه صنعتی اپراتورهای تلفن GSM Association تماس گرفت تا جزئیات ادعاها را بررسی کند. گوگل در پاسخ به تهدیدهای امنیتی میگوید بسیاری از مشکلات مذکور را شناسایی کرده است. البته آنها به این موضوع اشاره نکردهاند که کدام مشکلات شناسایی شدهاند. بیانیهی گوگل درادامه میگوید:
ما در همکاری نزدیک با فعالان اکوسیستم، برای حل مشکلات باقیمانده با شرکای خود همکاری میکنیم و به آنها مشاوره میدهیم.
GSMA میگوید از تمامی مشکلات مطرحشدهی SRLabs اطلاع دارد و ابزارهای اقدام متقابل و کاهش تهدید را برای اپراتورها ارائه میکند. اپراتورها با پیادهسازی ابزارها میتوانند آسیبپذیریهای RCS را کاهش دهند. البته نول ادعا میکند ابزارهای اقدام متقابل تاکنون برای هیچیک از تهدیدهای امنیتی معرفیشدهی SRLabs پیادهسازی نشدهاند.
گروه صنعتی GSMA در پاسخ به صحبتهای SRLabs میگوید آنها به مشکلات پیادهسازی RSC اشاره کردهاند و خود استاندارد مشکل خاصی ندارد:
یافتههای امنیتی به مشکلاتی اشاره میکنند که تنها در برخی پیادهسازیها دیده میشود. درواقع، نمیتوان گفت همهی پیادهسازیها یا کل ساختار RCS هدف تهدیدهای امنیتی هستند.
نول در پاسخ به GSMA میگوید آسیبپذیریهای متعدد در پیادهسازی استاندارد، بهنوعی مشکل خود استاندارد محسوب میشوند. او دربارهی استاندارد RCS میگوید:
اگر فناوریای را برای میلیاردها نفر ارائه کنید، باید همهی جنبههای امنیتی آن بررسی شود. RCS بهجای چنین رویکردی، بسیاری از مفاهیم را تعریفنشده باقی میگذارد. بهعلاوه، شرکتهای مخابراتی نیز در پیادهسازی استاندارد اشتباهات متعددی مرتکب میشوند. این تکنولوژی هماکنون نیز به میلیاردها کاربر ارائه میشود و متأسفانه آنها را درمعرض تهدیدهایی قرار میدهد که قبلا وجود نداشت.
منبع : زومیت