وقتی خبری از سیم تلفن و اینترنت یا آنتنهای موبایل نباشد، سیستمهای ارتباطی ماهوارهای (به اختصار ستکام) اولین گزینهی معقول بهنظر میرسند. تاکنون تصور میشد که امنیت این سیستمها بهدلیل حساسیت بسیار زیاد آنها در سطح بالایی قرار دارد؛ اما اکنون هکری در کنفرانس کلاه سیاههای لاسوگاس روشهایی را فاش کرده است که نشان میدهد سیستمهای ماهوارهای نسبت به حملات آسیبپذیر هستند و عواقب بسیار ناخوشایندی نیز در پی دارند.
روبن سنتامارتا که بهعنوان مشاور امنیتی در شرکت IOActive فعالیت دارد، برای اولین بار در سال ۲۰۱۴ خبر از آسیبپذیری سیستمهای ماهوارهای داد. حال وی قصد دارد یافتههای جدید خود را دوباره در کنفرانس امسال برای عموم شرح دهد. او قبل از کنفرانس اصلی سعی کرده است پیشنمایشی از آنچه یافته است، به ما نشان دهد. آزمایشات کنونی وی نشان میدهند که فرضیههای چهار سال پیش او تنها در حد تئوری نبودهاند و امکان اجرایی کردن آنها وجود دارد.
سه صنعت هوانوردی، دریانوردی و نظامی، بیشترین استفاده را از ارتباطات ماهوارهای دارند؛ به همین دلیل تحقیقات سنتامارتا بر سه عنوان گفتهشده متمرکز شده است. او پی برد که تمامی صنایع این سه عنوان در مسیرهای گوناگونی آسیبپذیر هستند و ممکن است تمامی حملات از راه دور انجام شوند. تحقیقات اون منجر به یافتن خطرات جدیدی پیرامون استفاده از ماهواره در صنایع دریایی و نظامی شده است.
برای مثال میگوید که هکرها میتوانند از زمین به یک هواپیما حمله کنند و با مختل کردن یا ایجاد ارتباطات غیرایمن، امنیت پرواز را به خطر بیاندازند یا حتی کنترل وایفای عمومی داخل هواپیما را نیز بهدست بگیرند. با این حال وی معتقد است که همکاری نزدیک با دولت و آژانسهای هواپیمایی نشان میدهد که آسیبپذیری هوانوردی نسبت به دو حوزهی دیگر بسیار کمتر بهنظر میرسد و بیشتر موجب در خطر افتادن امنیت میشود؛ بهطوری که دستگاههای دیجیتال مورد استفادهی مسافران و خدمه نیز ممکن است آلوده شوند.
در روشی دیگر میتوان با افزایش توان آنتنها، موجب از کار افتادن سیستمهای ناوبری در کشتیها شد؛ در چنین حالتی خدمهی کشتی بدون هیچ سیستم پیشرفتهی مسیریابی مطمئن در دریا سردرگم میشوند. همچنین با استخراج اطلاعات دقیق GPS میتوان موقعیت آنتنهای ارتباطی نظامی را نیز یافت و سپس از طریق آنها، محل سایر تاسیسات را نیز مشخص کرد. چنین مواردی بهصورت مستقیم موجب بهخطر افتادن جان مردم عادی یا نیروهای نظامی میشوند.
با یک گام فراتر، تحقیقات سنتامارتا از حوزه موقعیتیابی آنتنهای ماهوارهای خارج میشود و بهسوی خود ماهوارهها و تجهیزات ارتباطی آنها معطوف میشود. او روشی یافته است که با افزایش قدرت مخابرهی امواج، میتوان موجب آسیب رساندن به گیرندهها و در نهایت خود ماهواره شد. چنین حملهای ممکن است عواقب ناگواری برای ساکنان زمین و ماهواره در پی داشته باشد. او معتقد است که میتوان میزان قدرت امواج را بهحدی بالا برد که موجب آسیب رسیدن به تجهیزات الکترونیکی و حتی موجودات زنده شود. چنین امری برای انسان موجب ایجاد سوختگی در بافت پوست خواهد شد. اثر آنها بر روی لوازم الکترونیک نیز مانند اشعهی مایکروویو توصیف شده است و در نهایت میتواند بهدلیل حرارت زیاد موجب از کار افتادنشان شود. وی از واژهی سایبرفیزیک برای اینگونه حملات استفاده میکند.
بیشتر بدانید:۴ تصویر ناب از زمین از منظر ایستگاه فضایی بینالمللی
بهدلیل حساسیت بسیار بالای تحقیقات صورتگرفته، سنتامارتا و شرکت کارفرمای او، ارتباط نزدیکی با دولتها و نهادهای مرتبط دارند تا در فاصلهی کوتاهی پس از یافتن آسیبپذیریها، راههای نفوذ را برطرف کنند. البته حل تمامی مشکلات سیستمهای ماهوارهای کمی دشوار بهنظر میرسد؛ زیرا تجهیزات بسیار حساس و گرانقیمتی هستند که بیشتر اوقات به وسایل نقلیه یا ساختمانها اتصال دائمی دارند و دسترسی یا تعویض آنها دردسرساز است. در ادامهی کنفرانس هکرهای کلاه سیاه، اخبار بیشتری پیرامون آزمایشات این محقق منتشر خواهد شد، اگرچه بعضی از جزئیات بهدلیل مسائل اخلاقی بازگو نمیشوند.
هکرها تماسهای GSM را میتوانند رمزگشایی کنند
اکثر تماسهای تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار میشوند. از اپراتورهای بزرگی که استاندارد مذکور را بهکار میگیرند، میتوان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاسوگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیبپذیری مهمی در استاندارد مذکور اشاره کردند.
محققان امنیتی بلکبری در کنفرانس امنیتی اخیر، حملهای سایبری را شبیهسازی کردند که تماسهای GSM را ردگیری و با رمزگشایی آنها، اطلاعات اصلی تماس را استخراج میکند. آسیبپذیری مذکور از دههها پیش در استاندارد GSM وجود داشته است.
تماسهای عادی GSM بهصورت مبدأ تا مقصد رمزنگاری نمیشوند؛ اما در قدمهای متعددی در مسیر انتقال، رمزگشایی میشوند که به امنیت حداکثری منجر میشود؛ درنتیجه، افراد برخلاف ارتباطهای رادیویی توانایی ورود به تماسهای صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا میکنند الگوریتمهای رمزنگاری محافظت از تماسها را میتوانند هدف قرار دهند؛ ازاینرو، خواهند توانست تقریبا به تمام تماسها گوش دهند.
کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلکبری، دربارهی یافتهی جدید گفت:
GSM استانداردی حرفهای و تحلیلشده محسوب میشود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیصدادنی است. ضعفهایی که پیدا کردیم، در هرگونه ارتباط مبتنیبر GSM حتی تا 5G هم سوءاستفادهشدنی هستند. درواقع، صرفنظر از کاربردی که از GSM اتخاذ میشود، ضعف امنیتی قدیمی در آن مشاهده میشود.
مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام میشود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده میشود تا تماس رمزنگاریشده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص میکند. همین اشکالات کلیدها را دربرابر حملههای سایبری آسیبپذیر میکند.
هکرها درصورت استفاده از آسیبپذیری مذکور، با نصب تجهیزات خاص میتوانند به ارتباطات تماسی وارد شوند که در منطقهای خاص برقرار میشود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار میدهند و درنهایت، تماس صوتی را ضبط میکنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM بهدست آمده است. محققان با بررسی الگوریتمهای A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیبپذیری بیشتری در حملات دارد و در کمتر از یک ساعت میتوان به آن نفوذ کرد. افزونبراین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکانپذیر است؛ اما به سالها تلاش برای شکستن نهایی کد نیاز دارد.
موری درادامهی صحبت دربارهی نقص امنیتی مذکور میگوید:
زمان زیادی را برای مطالعهی استانداردها و روش اجرا صرف و در مرحلهی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعهی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها بهاندازهی کافی قوی و کاربردی نبود.
محققان اعتقاد دارند بهدلیل عمر طولانی و تحلیلهای متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفرههای امنیتی داشتهاند. در این میان، احتمالا نقصهای امنیتی دیگری هم در GSM وجود دارند که روشهای آسانتری برای نفوذ به مجرمان ارائه میکنند.
بهعنوان مثال، مجرمان میتوانند با استفاده از ایستگاههای ارتباطی مخرب موسوم به Stingrays تماسها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سالهای گذشته روی خانوادهی رمزنگاری A5 انجام شد، آسیبپذیریهای بیشتری را نشان میدهد. درنهایت، موری میگوید روشهایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتمها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.
تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواریهای زیادی دارد. البته، میتوان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیامها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. بههرحال، محققان در حال مذاکرهی اولیه با تیم استاندارد GSMA هستند و احتمالا به روشهایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد دربارهی مذاکرهها میگوید:
جرئیات آسیبپذیریهای امنیتی هنوز طبق برنامه و پروتکل ارائهی آسیبپذیریهای امنیتی ما (CVD) اعلام نشدهاند و بهمحض اینکه جزئیات فنی به گروه امنیت و آسیبپذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.
کارشناسان اعتقاد دارند آسیبپذیری در استاندارد GSM آنچنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده میکنند. درنتیجه، نمیتوان در وضعیت کنونی، حریم خصوصی امنی برای تماسهای تلفنی و موبایل در نظر گرفت.
گرداورنده : معین کرمی