پروتكل پيامرساني RCS ضعفهاي امنيتي متعددي دارد
امروزه، اكثر اپراتورهاي مخابراتي در سرتاسر جهان ادعا ميكنند آيندهي پيامرساني از پيامهاي متني تا تماسهاي ويدئويي، در پروتكلي بهنام RCS يا Rich Communication Services خلاصه ميشود. RCS را ميتوان جايگزين SMS خواند كه پاسخ به همهي پيامها را مانند iMessage بهصورت تماس صوتي و تصويري ممكن ميكند. گوگل ماه گذشته اعلام كرد RCS را بهزودي براي اپليكيشن Messages خود در تمامي موبايلهاي اندرويدي در آمريكا عرضه خواهد كرد.
رويكرد كنوني نشان ميدهد در آيندهي نهچندان دور، RCS به ساختار پيشفرض پيامرساني ميلياردها نفر متخصص تبديل شود. باتوجهبه سرعت پيادهسازي و تمايل شديد اپراتورها، محققان امنيتي مطالعه زيرساخت پروتكل جديد را الزامي ديدند. آنها زيرساختهاي RCS را مطالعه و متأسفانه مجموعهاي از آسيبپذيريهاي نگرانكننده پيدا كردند.
كنفرانس امنيتي Black Hat روز چهارشنبهي گذشته در لندن برگزار شد. گروه مشاورهي امنيت SRLabs از آلمان در كنفرانس مذكور حضور داشت و مجموعهي اشكالاتي را بهنمايش گذاشت كه نحوهي پيادهسازي RCS گوگل و اپراتورهاي ديگر را نشان ميداد. محققان امنيتي ادعا ميكنند ايرادهاي پيادهسازي باعث ميشوند مجرمان امنيتي توانايي رهگيري و تغييردادن پيامهاي متني و تماسها را داشته باشند. در برخي از موارد، هكر فقط با حضور در وايفاي مشترك با قرباني و با استفاده از روشهاي ساده، توانايي نفوذ به پروتكل پيامرساني را خواهد داشت.
گروه امنيتي SRLabs در كنفرانس امنيتي DeepSec در وين كه هفتهي گذشته برگزار شد، اشكالات امنيتي RCS را شرح داده بود و در كنفرانس Black Hat، جزئيات بيشتري از روش نفوذ مجرمان امنيتي را شرح داد.
كارستن نول، بنيانگذار RSLabs، محقق امنيتي باسابقهاي است كه قبلا آسيبپذيريهاي امنيتي متعددي در سيستمهاي تلفني كشف كرده است. او ميگويد RCS از بسياري جهات درمقايسهبا پروتكل SS7 برتر نيست. SS7 پروتكلي با عمري بيش از چند دهه محسوب ميشود كه اپراتورها هنوز از آن براي پيامرساني و تماس استفاده ميكنند. محققان امنيتي از مدتها پيش دربارهي اشكالات امنيتي پروتكل SS7 همچون شنود و تغيير پيامها هشدار ميدادند. سيستمهاي پيامرساني مدرنتر همچون واتساپ و iMessage كه از رمزنگاري نقطهبهنقطه استفاده ميكنند، بسياري از اشكالات امنيتي پيامرساني را از بين بردهاند. نول ميگويد پيادهسازي ضعيف RCS باعث ميشود پروتكل مذكور برتري امنيتي درمقايسهبا SMS نداشته باشد.
نول در كنفرانس Black Hat دربارهي اشكالات امنيتي RCS گفت:
وقتي شبكهي ارائهدهندهي خدمات شما تصميم ميگيرد از RCS استفاده كند، دربرابر حملههاي سايبري آسيبپذيرتر ميشويد. RCS به ما امكان ميدهد پيامهاي متني شما را بخوانيم و به تماسهاي صوتيتان گوش دهيم. اين قابليت در SS7 هم وجود داشت؛ اما آن پروتكل متعلق به دههي ۱۹۸۰ است. امروز برخي از همان اشكالات بارديگر در پروتكلي مدرن وجود دارند كه گوگل هم از آن همراهي ميكند.
پيادهسازي عمومي RCS هنوز به زمان زيادي نياز دارد و با وجود همراهي گوگل، رويكرد منسجم و سريعي نخواهد داشت. برخي از توليدكنندگان موبايلهاي اندرويدي بهجاي استفاده از اپليكيشن پيشفرض Messages، از سرويسهاي اختصاصي خود استفاده ميكنند. بهعلاوه، بسياري از اپراتورهاي مخابراتي نيز سرويس اختصاصي خود را ارائه ميكنند. در سمت ديگر بازار، آيفون بههيچوجه از سرويس گوگل همراهي نميكند و اپل نيز برنامهي مشخصي براي همراهي ندارد.
با وجود تمام اشكالات موجود، پيادهسازي RCS روزبهروز گستردهتر ميشود؛ بههميندليل، مطالعه موارد امنيتي آن بيشازپيش اهميت پيدا ميكند. فراموش نكنيد همين پيادهسازي گسترده و سريع دليل ايجاد بسياري از اشكالات امنيتي است؛ درنتيجه بازرسيها بايد در همان مراحل اوليه انجام شوند.
SRLabs در ويدئوهايي كه در كنفرانس Black Hat بهنمايش گذاشت، روشهاي متعددي براي بهرهبرداري و نفوذ به پروتكل RCS نشان داد. همهي روشها بهدليل پيادهسازي گوگل يا هريك از اپراتورها و سازندههاي ديگر ايجاد شدهاند. يكي از ويدئوها نشان ميدهد وقتي موبايل هوشمندي با اعتبارنامههاي اختصاصي در سرور RCS اپراتوري تأييد اعتبار ميشود، سرور براي ادامهي فعاليت از IP و شمارهتلفن مذكور بهعنوان مؤلفههاي تأييد هويت استفاده ميكند. وقتي هكر اطلاعات شمارهتلفن قرباني را داشته باشد و از شبكهي وايفاي مشترك با او استفاده كند، با استفاده از اطلاعات مذكور توانايي جعل هويت را خواهد داشت. بهعنوان مثال، همكاراني كه در يك دفتر فعاليت يا در محيطي عمومي از يك وايفاي مشترك استفاده ميكنند، توانايي چنين جعل هويتي را خواهند داشت.
محققان امنيتي در SRLabs روش ديگري نيز براي مخاطبان بهنمايش گذاشتند كه هكر با استفاده از آن ميتواند بهعنوان فرد واسط در ارتباط قرباني حضور پيدا كند. هكري كه كنترل شبكهي وايفاي مخرب را در دست داشته باشد، توانايي چنين نفوذي خواهد داشت. بهعلاوه، ISP يا جاسوسهاي سازماني نيز ميتوانند با دسترسي به سرور ISP، به فرايند پيامرساني نفوذ كنند. مجرم سايبري ميتواند درخواست سيستم نام دامنهاي را تغيير دهد كه تلفن براي پيداكردن سرور RCS بهكار ميگيرد. سرور مذكور حكم واسط بين فرستنده و گيرندهي پيام را دارد.
اپليكيشن پيامرسان اندرويدي مجهز به RCS در زمان تبادل پيام، تأييديهي TLS سرور را مطالعه ميكند. چنين روندي شبيه به زماني است كه مرورگر شما وبسايت HTTPS را تحليل كند. ازطرفي SRLabs ميگويد اپليكيشن مذكور هرگونه مجوز را حتي از سرور مجرم سايبري ميپذيرد. رويكرد مذكور شبيه به نگهبان امنيتي عمل ميكند كه بهجاي مطالعه نام فرد در فهرست تأييدشدهي سازمان، تنها كارت شناسايي همراه او را با چهرهاش مقايسه ميكند. نول ميگويد چنين اشتباهي واقعا سهلانگارانه است. بههرحال درنهايت مجرم سايبري مانند ويدئو زير با نفوذ واسط ميتواند پيام را بخواند و حتي تغيير دهد.
يكي از روشهاي ديگر نفوذ، از آسيبپذيري موجود در مراحل ابتدايي نصب RCS در دستگاهها استفاده ميكند. وقتي موبايل هوشمندي در سيستم RCS ثبت ميشود، فايل پيكربندي را دانلود ميكند كه اعتبارنامههاي دستگاه را نيز شامل ميشود. دستگاه براي شناساندن خود به سرور و دانلود فايل پيكربرندي، فقط بايد آدرس IP داشته باشد كه ازطرف اپراتور به شمارتلفن آن مرتبط فرض ميشود. نول ميگويد هر اپليكيشن خرابكارانهاي حتي بدون دسترسي خاصي در اندرويد، ميتواند از همان IP موبايل با سرور ارتباط برقرار كند. پس از برقراري ارتباط، اعتبارنامههاي موبايل را اپليكيشن ميدزد و هويت آن را جعلي ميكند. نول درنهايت ميگويد نفوذ ازطريق فايل پيكربرندي حتي در موبايلهايي پيادهسازيكردني خواهد بود كه هيچگاه در سيستم RCS ثبتنام نكردهاند.
اپراتورها در برخي موارد براي جلوگيري از نفوذ ازطريق فايل پيكربندي، كدي براي تلفن ارسال ميكنند كه متخصص براي تأييد، بايد آن را وارد كند. ازطرفي SRLabs ادعا ميكند برخي اپراتورها، تعداد دفعات مجاز براي حدس كد مدانديشه متخصصين را محدود نكردهاند؛ درنتيجه، هكر ميتواند تنها در پنج دقيقه تعداد كد نامحدودي وارد و امتحان كند. نول دراينباره ميگويد:
ما تنها در پنج دقيقه فايل پيكربرندي شما را ميدزديم و از آن زمان تا هميشه توانايي گوشدادن به تماسها و خواندن پيامهاي شما را داريم.
بحرانهاي امنيتي RCS زماني مهمتر ميشوند كه اين پروتكل بهعنوان مرحلهي دوم تأييد هويتهاي دومرحلهاي امنيتي نيز استفاده شود. در چنين مواردي، هكر ميتواند كدهاي يكبارمصرف را بدزدد و به حسابهاي متخصصي مهمتر و حساستر مانند رايانامه دسترسي پيدا كند.
رسانهي وايرد براي مطالعه عميقتر موضوع، با گوگل و گروه صنعتي اپراتورهاي تلفن GSM Association تماس گرفت تا جزئيات ادعاها را مطالعه كند. گوگل در پاسخ به تهديدهاي امنيتي ميگويد بسياري از اشكالات مذكور را شناسايي كرده است. البته آنها به اين موضوع اشاره نكردهاند كه كدام اشكالات شناسايي شدهاند. بيانيهي گوگل درادامه ميگويد:
ما در همكاري نزديك با فعالان اكوسيستم، براي حل اشكالات باقيمانده با شركاي خود همكاري ميكنيم و به آنها مشاوره ميدهيم.
GSMA ميگويد از تمامي اشكالات مطرحشدهي SRLabs اطلاع دارد و ابزارهاي اقدام متقابل و كاهش تهديد را براي اپراتورها ارائه ميكند. اپراتورها با پيادهسازي ابزارها ميتوانند آسيبپذيريهاي RCS را كاهش دهند. البته نول ادعا ميكند ابزارهاي اقدام متقابل تاكنون براي هيچيك از تهديدهاي امنيتي معرفيشدهي SRLabs پيادهسازي نشدهاند.
گروه صنعتي GSMA در پاسخ به صحبتهاي SRLabs ميگويد آنها به اشكالات پيادهسازي RSC اشاره كردهاند و خود استاندارد اشكال خاصي ندارد:
يافتههاي امنيتي به اشكالاتي اشاره ميكنند كه تنها در برخي پيادهسازيها ديده ميشود. درواقع، نميتوان گفت همهي پيادهسازيها يا كل ساختار RCS هدف تهديدهاي امنيتي هستند.
نول در پاسخ به GSMA ميگويد آسيبپذيريهاي متعدد در پيادهسازي استاندارد، بهنوعي اشكال خود استاندارد محسوب ميشوند. او دربارهي استاندارد RCS ميگويد:
اگر فناورياي را براي ميلياردها نفر ارائه كنيد، بايد همهي جنبههاي امنيتي آن مطالعه شود. RCS بهجاي چنين رويكردي، بسياري از مفاهيم را تعريفنشده باقي ميگذارد. بهعلاوه، شركتهاي مخابراتي نيز در پيادهسازي استاندارد اشتباهات متعددي مرتكب ميشوند. اين تكنولوژي هماكنون نيز به ميلياردها متخصص ارائه ميشود و متأسفانه آنها را درمعرض تهديدهايي قرار ميدهد كه قبلا وجود نداشت.
هم انديشي ها