پروتكل پيام‌رساني RCS ضعف‌هاي امنيتي متعددي دارد

دوشنبه ۱۸ آذر ۱۳۹۸ - ۱۳:۳۵
مطالعه 6 دقيقه
مرجع متخصصين ايران
پروتكل پيام‌رساني RCS با ادعاي عرضه‌ي استانداردي جديد در حوزه‌ي پيام‌رساني معرفي خواهد شد؛ اما به‌‌دليل پياده‌‌سازي ضعيف، اشكالات امنيتي زيادي دارد و به‌راحتي هك مي‌شود.
تبليغات

امروزه، اكثر اپراتورهاي مخابراتي در سرتاسر جهان ادعا مي‌كنند آينده‌ي پيام‌رساني از پيام‌هاي متني تا تماس‌هاي ويدئويي، در پروتكلي به‌نام RCS يا Rich Communication Services خلاصه مي‌شود. RCS را مي‌توان جايگزين SMS خواند كه پاسخ به همه‌ي پيام‌ها را مانند iMessage به‌صورت تماس صوتي و تصويري ممكن مي‌كند. گوگل ماه گذشته اعلام كرد RCS را به‌زودي براي اپليكيشن Messages خود در تمامي موبايل‌هاي اندرويدي در آمريكا عرضه خواهد كرد.

رويكرد كنوني نشان مي‌دهد در آينده‌ي نه‌چندان دور، RCS به ساختار پيش‌فرض پيام‌رساني ميلياردها نفر متخصص تبديل شود. باتوجه‌به سرعت پياده‌سازي و تمايل شديد اپراتورها، محققان امنيتي مطالعه زيرساخت پروتكل جديد را الزامي ديدند. آن‌ها زيرساخت‌هاي RCS را مطالعه و متأسفانه مجموعه‌اي از آسيب‌پذيري‌هاي نگران‌كننده پيدا كردند.

كنفرانس امنيتي Black Hat روز چهارشنبه‌ي گذشته در لندن برگزار شد. گروه مشاوره‌ي امنيت SRLabs از آلمان در كنفرانس مذكور حضور داشت و مجموعه‌ي اشكالاتي را به‌نمايش گذاشت كه نحوه‌ي پياده‌سازي RCS گوگل و اپراتورهاي ديگر را نشان مي‌داد. محققان امنيتي ادعا مي‌كنند ايرادهاي پياده‌سازي باعث مي‌شوند مجرمان امنيتي توانايي رهگيري و تغييردادن پيام‌هاي متني و تماس‌ها را داشته باشند. در برخي از موارد، هكر فقط با حضور در واي‌فاي مشترك با قرباني و با استفاده از روش‌هاي ساده، توانايي نفوذ به پروتكل پيام‌رساني را خواهد داشت.

مرجع متخصصين ايران Android Messages

گروه امنيتي SRLabs در كنفرانس امنيتي DeepSec در وين كه هفته‌ي گذشته برگزار شد، اشكالات امنيتي RCS را شرح داده بود و در كنفرانس Black Hat، جزئيات بيشتري از روش نفوذ مجرمان امنيتي را شرح داد.

كارستن نول، بنيان‌گذار RSLabs، محقق امنيتي باسابقه‌اي است كه قبلا آسيب‌پذيري‌هاي امنيتي متعددي در سيستم‌هاي تلفني كشف كرده است. او مي‌گويد RCS از بسياري جهات درمقايسه‌با پروتكل SS7 برتر نيست. SS7 پروتكلي با عمري بيش از چند دهه محسوب مي‌شود كه اپراتورها هنوز از آن براي پيام‌رساني و تماس استفاده مي‌كنند. محققان امنيتي از مدت‌ها پيش درباره‌ي اشكالات امنيتي پروتكل SS7 همچون شنود و تغيير پيام‌ها هشدار مي‌دادند. سيستم‌‌هاي پيام‌رساني مدرن‌تر همچون واتساپ و iMessage كه از رمزنگاري نقطه‌به‌نقطه استفاده مي‌كنند، بسياري از اشكالات امنيتي پيام‌رساني را از بين برده‌اند. نول مي‌گويد پياده‌سازي ضعيف RCS باعث مي‌شود پروتكل مذكور برتري امنيتي درمقايسه‌با SMS نداشته باشد.

نول در كنفرانس Black Hat درباره‌ي اشكالات امنيتي RCS گفت:

وقتي شبكه‌ي ارائه‌دهنده‌ي خدمات شما تصميم مي‌گيرد از RCS استفاده كند، دربرابر حمله‌هاي سايبري آسيب‌پذيرتر مي‌شويد. RCS به ما امكان مي‌دهد پيام‌هاي متني شما را بخوانيم و به تماس‌هاي صوتي‌تان گوش دهيم. اين قابليت در SS7 هم وجود داشت؛ اما آن پروتكل متعلق به دهه‌ي ۱۹۸۰ است. امروز برخي از همان اشكالات بارديگر در پروتكلي مدرن وجود دارند كه گوگل هم از آن همراهي مي‌كند.

پياده‌سازي عمومي RCS هنوز به زمان زيادي نياز دارد و با وجود همراهي گوگل، رويكرد منسجم و سريعي نخواهد داشت. برخي از توليدكنندگان موبايل‌هاي اندرويدي به‌جاي استفاده از اپليكيشن پيش‌فرض Messages، از سرويس‌هاي اختصاصي خود استفاده مي‌كنند. به‌علاوه، بسياري از اپراتورهاي مخابراتي نيز سرويس اختصاصي خود را ارائه مي‌كنند. در سمت ديگر بازار، آيفون به‌هيچ‌وجه از سرويس گوگل همراهي نمي‌كند و اپل نيز برنامه‌ي مشخصي براي همراهي ندارد.

با وجود تمام اشكالات موجود، پياده‌سازي RCS روز‌به‌روز گسترده‌تر مي‌شود؛ به‌همين‌دليل، مطالعه موارد امنيتي آن بيش‌ازپيش اهميت پيدا مي‌كند. فراموش نكنيد همين پياده‌سازي گسترده و سريع دليل ايجاد بسياري از اشكالات امنيتي است؛ درنتيجه بازرسي‌ها بايد در همان مراحل اوليه انجام شوند.

SRLabs در ويدئو‌هايي كه در كنفرانس Black Hat به‌نمايش گذاشت، روش‌هاي متعددي براي بهره‌برداري و نفوذ به پروتكل RCS نشان داد. همه‌ي روش‌ها به‌‌دليل پياده‌سازي گوگل يا هريك از اپراتورها و سازنده‌هاي ديگر ايجاد شده‌اند. يكي از ويدئوها نشان مي‌دهد وقتي موبايل هوشمندي با اعتبارنامه‌هاي اختصاصي در سرور RCS اپراتوري تأييد اعتبار مي‌شود، سرور براي ادامه‌ي فعاليت از IP و شماره‌‌تلفن مذكور به‌عنوان مؤلفه‌هاي تأييد هويت استفاده مي‌كند. وقتي هكر اطلاعات شماره‌‌تلفن قرباني را داشته باشد و از شبكه‌ي واي‌فاي مشترك با او استفاده كند، با استفاده از اطلاعات مذكور توانايي جعل هويت را خواهد داشت. به‌عنوان مثال، همكاراني كه در يك دفتر فعاليت يا در محيطي عمومي از يك واي‌فاي مشترك استفاده مي‌كنند، توانايي چنين جعل هويتي را خواهند داشت.

محققان امنيتي در SRLabs روش ديگري نيز براي مخاطبان به‌نمايش گذاشتند كه هكر با استفاده از آن مي‌تواند به‌عنوان فرد واسط در ارتباط قرباني حضور پيدا كند. هكري كه كنترل شبكه‌ي واي‌فاي مخرب را در دست داشته باشد، توانايي چنين نفوذي خواهد داشت. به‌علاوه، ISP يا جاسوس‌هاي سازماني نيز مي‌توانند با دسترسي به سرور ISP، به فرايند پيام‌رساني نفوذ كنند. مجرم سايبري مي‌تواند درخواست سيستم نام دامنه‌اي را تغيير دهد كه تلفن براي پيداكردن سرور RCS به‌كار مي‌گيرد. سرور مذكور حكم واسط بين فرستنده و گيرنده‌ي پيام را دارد.

اپليكيشن پيام‌رسان اندرويدي مجهز به RCS در زمان تبادل پيام،‌ تأييديه‌ي TLS سرور را مطالعه مي‌كند. چنين روندي شبيه به زماني است كه مرورگر شما وب‌سايت HTTPS را تحليل كند. ازطرفي SRLabs مي‌گويد اپليكيشن مذكور هرگونه مجوز را حتي از سرور مجرم سايبري مي‌پذيرد. رويكرد مذكور شبيه به نگهبان امنيتي عمل مي‌كند كه به‌جاي مطالعه نام فرد در فهرست تأييدشده‌ي سازمان، تنها كارت شناسايي همراه او را با چهره‌‌اش مقايسه مي‌كند. نول مي‌گويد چنين اشتباهي واقعا سهل‌انگارانه است. به‌هرحال درنهايت مجرم سايبري مانند ويدئو زير با نفوذ واسط مي‌تواند پيام را بخواند و حتي تغيير دهد.

يكي از روش‌هاي ديگر نفوذ، از آسيب‌پذيري موجود در مراحل ابتدايي نصب RCS در دستگاه‌ها استفاده مي‌كند. وقتي موبايل هوشمندي در سيستم RCS ثبت مي‌شود، فايل پيكربندي را دانلود مي‌كند كه اعتبارنامه‌هاي دستگاه را نيز شامل مي‌شود. دستگاه براي شناساندن خود به سرور و دانلود فايل پيكربرندي، فقط بايد آدرس IP داشته باشد كه ازطرف اپراتور به شمار‌تلفن آن مرتبط فرض مي‌شود. نول مي‌گويد هر اپليكيشن خراب‌كارانه‌اي حتي بدون دسترسي خاصي در اندرويد، مي‌تواند از همان IP موبايل با سرور ارتباط برقرار كند. پس از برقراري ارتباط، اعتبارنامه‌هاي موبايل را اپليكيشن مي‌دزد و هويت آن را جعلي‌ مي‌كند. نول درنهايت مي‌گويد نفوذ ازطريق فايل پيكربرندي حتي در موبايل‌هايي پياده‌سازي‌كردني خواهد بود كه هيچ‌گاه در سيستم RCS ثبت‌نام نكرده‌اند.

اپراتورها در برخي موارد براي جلوگيري از نفوذ ازطريق فايل پيكربندي، كدي براي تلفن ارسال مي‌كنند كه متخصص براي تأييد، بايد آن را وارد كند. ازطرفي SRLabs ادعا مي‌كند برخي اپراتورها، تعداد دفعات مجاز براي حدس كد مدانديشه متخصصين را محدود نكرده‌اند؛ درنتيجه، هكر مي‌تواند تنها در پنج دقيقه تعداد كد نامحدودي وارد و امتحان كند. نول دراين‌باره مي‌گويد:

ما تنها در پنج دقيقه فايل پيكربرندي شما را مي‌دزديم و از آن زمان تا هميشه توانايي گوش‌دادن به تماس‌ها و خواندن پيام‌هاي شما را داريم.

بحران‌هاي امنيتي RCS زماني مهم‌تر مي‌شوند كه اين پروتكل به‌عنوان مرحله‌ي دوم تأييد هويت‌هاي دومرحله‌اي امنيتي نيز استفاده شود. در چنين مواردي، هكر مي‌تواند كدهاي يك‌بارمصرف را بدزدد و به حساب‌هاي متخصصي مهم‌تر و حساس‌تر مانند رايانامه دسترسي پيدا كند.

رسانه‌ي وايرد براي مطالعه عميق‌تر موضوع، با گوگل و گروه صنعتي اپراتورهاي تلفن GSM Association تماس گرفت تا جزئيات ادعاها را مطالعه كند. گوگل در پاسخ به تهديدهاي امنيتي مي‌گويد بسياري از اشكالات مذكور را شناسايي كرده است. البته آن‌ها به اين موضوع اشاره نكرده‌اند كه كدام اشكالات شناسايي شده‌اند. بيانيه‌ي گوگل درادامه مي‌گويد:

ما در همكاري نزديك با فعالان اكوسيستم، براي حل اشكالات باقي‌مانده با شركاي خود همكاري مي‌كنيم و به آن‌ها مشاوره مي‌دهيم.

GSMA مي‌گويد از تمامي اشكالات مطرح‌شده‌ي SRLabs اطلاع دارد و ابزارهاي اقدام متقابل و كاهش تهديد را براي اپراتورها ارائه مي‌كند. اپراتورها با پياده‌سازي ابزارها مي‌توانند آسيب‌پذيري‌هاي RCS را كاهش دهند. البته نول ادعا مي‌كند ابزارهاي اقدام متقابل تاكنون براي هيچ‌يك از تهديدهاي امنيتي معرفي‌شده‌ي SRLabs پياده‌سازي نشده‌اند.

گروه صنعتي GSMA در پاسخ به صحبت‌هاي SRLabs مي‌گويد آن‌ها به اشكالات پياده‌سازي RSC اشاره كرده‌اند و خود استاندارد اشكال خاصي ندارد:

يافته‌هاي امنيتي به اشكالاتي اشاره مي‌كنند كه تنها در برخي پياده‌سازي‌ها ديده مي‌شود. درواقع، نمي‌توان گفت همه‌ي پياده‌سازي‌ها يا كل ساختار RCS هدف تهديدهاي امنيتي هستند.

نول در پاسخ به GSMA مي‌گويد آسيب‌پذيري‌هاي متعدد در پياده‌سازي استاندارد، به‌نوعي اشكال خود استاندارد محسوب مي‌شوند. او درباره‌ي استاندارد RCS مي‌گويد:

اگر فناوري‌اي را براي ميلياردها نفر ارائه كنيد، بايد همه‌ي جنبه‌هاي امنيتي آن مطالعه شود. RCS به‌جاي چنين رويكردي، بسياري از مفاهيم را تعريف‌نشده باقي مي‌گذارد. به‌علاوه، شركت‌هاي مخابراتي نيز در پياده‌سازي استاندارد اشتباهات متعددي مرتكب مي‌شوند. اين تكنولوژي هم‌اكنون نيز به ميلياردها متخصص ارائه مي‌شود و متأسفانه آن‌ها را درمعرض تهديدهايي قرار مي‌دهد كه قبلا وجود نداشت.
تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات