آینده موبایل (قسمت چهارم)

روش حمله به این صورت است که مهاجم پیامکی را برای قربانی ( نامشخص یا مشخص) میفرستد که در آن از یک موقیعت عالی یا پیشنهادی وسوسه انگیز صحبت میکند، درآنجاست که قربانی با وارد شدن به سایت و وارد کردن اطلاعات خود، اعم از ایمیل، نام و ... به مهاجم کمک میکند که سناریوی حمله ی خود را پیش ببرد.
وقتی که فرد اطلاعات خود را وارد کرد، نه تنها خود، بلکه شبکه محلی خود را نیز به خطر انداخته است، چرا که با وارد کردن اطلاعات، در حقیقت از شبکه محلی خود نیز اطلاعاتی برای مهاجم ارسال میکند که ممکن است خسارات جبران ناپذیری را به فرد و سازمان ( احتمالی) وارد نماید.
مورد دیگری که مهاجمان از آن برای رسیدن به اهداف خود استفاده میکنند، Baseband Attack نام دارد که این نوع از حملات به صورت کاملا فنی انجام میشود. به طوری که مهاجم با بالا آوردن یک BTS جعلی، اقدام به جعل و فریب مشترکین تلفن همراه را میکند.
در بخش سوم در این قسمت، اپلیکیشن ها وجود دارند. گوشی های تلفن همراه از شخصی ترین ابزار زندگی ما محسوب میشوند. ما با این دستگاه ایمیل های خود، تماس های خود و حتی پسوردهای خود را چک و ثبت میکنیم، اما سوال اینجاست که آیا زمان نصب یک اپلیکیشن به اهمیت پخش و لو نرفتن اطلاعات مان میکنیم؟
شرکت هایی که اپلیکیشین موبایل را طراحی و روانه ی بازار میکنند معمولا بر روی ظاهر و قابلیت های اصلی محصول خود تمرکز میکنند. اکثر آنها به امنیت آن توجه زیادی نمیکنند، دلیل آن این است که سه گروه سفارش دهندگان، کاربران و توسعه دهندگان اپلیکیشن درک درستی از امنیت ندارند و بیشتر برای رفع نیاز مشتری اپلیکیشن خود را روانه بازار میکنند.
هنگامی که کاربر اپلیکیشنی را دانلود و نصب میکند قبل از خواندن سطح دسترسی ها گزینه ی نصب را میزند، و توجهی نمیکند که به اپلیکیشین چقدر دسترسی از موبایل مصرف کننده را گرفته است. از مشکلاتی که ممکن است بعدها مصرف کننده را دچار مشکل کند میتوان به، دسترسی اپلیکیشن به SMS جهت مدیریت پیامها و ارسال کد امنیتی مربوط به اپلیکیشن، در اختیار گذاشتن IMEI موبایل برای اپلیکیشن، خواندن و تغییر در لیست مخاطبین موبایل، کاربر اشاره کرد.

1-شبکه مورد استفاده
همانطور که قبلا گفته شد در مقاله ی " امنیت شکننده سیستم های مخابراتی" اولین حجملات در این حوزه در سال 1952 رخ داده است. علامندی به نفوذ در شبکه ی سیگنالی تلفن همراه تا اواخر سال 1960 ادامه داشت و جز اولین اولویتهای مهاجمین در آن سالها قرار داشت.
به طور کلی موبایل ها دستگاه های کوچک و قابل حملی هستند که برای ارتباط با شبکه ی ثابت نیاز به واسط های رادیویی دارند. این واسط ها به وسیله آنتن های موبایل تامین می شوند. به طور کلی تمامی اطلاعات مشترک می بایست بر روی همین واسط ها منتقل شده و انتقال پیدا کنند.
دسترسی ایمن به شبکه یکی از بزرگترین دغده هایی است که اپراتور میبایست آنرا برای کاربر فراهم کند. جلوگیری از استراق سمع ، محافظت از نشت اطلاعات از دیگر مواردی هستند که اپراتورها یا سرویس دهنده های اینترنت می بایست نگاه ویژه ای داشته باشند. چراکه در GSM ترافیک سیگنالها با الگوریتم A5 رمزنگاری میشوند، با این وجود راههایی برای شکستن این الگوریتم منتشر شده است. جالب این است که احراز هویت به صورت یکطرفه در سطح اپراتورها در حال انجام است به این صورت که شبکه فقط میتواند مشترک را شناسایی کند و امکان احراز هویت عناصر و تجهیزات شبکه برای کابر و مشترک تلفن همراه وجود ندارد.
با توجه به این نقص مهاجم نهایت استفاده را میکند. Rogue Access Point، مرد میانی یا همان MITM، DNS Poisoning از مواردی هستند که یک مهاجم برای عملی کردن سناریوی از پیش تعیین شده ی خود بکار میبرد.

Your comments