آیا ممکن است بدون نصب هیچ برنامه‌ای، موقعیت مکانی شما از طریق شبکه موبایل ردیابی شود؟ گزارش جدید نشان می‌دهد پاسخ مثبت است و حتی نگران‌کننده‌تر از تصور رایج کاربران باشد.

بسیاری فکر می‌کنند تا زمانی که اپلیکیشن مشکوکی نصب نکنند، در امان هستند؛ اما واقعیت این است که بخشی از تهدیدها اصلاً به گوشی مربوط نمی‌شود و مستقیماً از دل زیرساخت شبکه‌های مخابراتی می‌آید. گزارش اخیر منتشرشده توسط TechCrunch، بر پایه تحقیقات منابع امنیتی نشان می‌دهد که برخی شرکت‌های فعال در حوزه نظارت، با سوءاستفاده از ضعف‌های قدیمی شبکه اپراتورها، توانسته‌اند موقعیت کاربران را بدون هیچ نشانه‌ای روی گوشی آنها ردیابی کنند.

برخی اپراتورها شریک دزد و رفیق قافله‌اند؟

پژوهشگران از شناسایی دو کمپین مجزای جاسوسی خبر داده‌اند که از آسیب‌پذیری‌های شناخته‌شده در زیرساخت جهانی مخابرات برای ردیابی کاربران استفاده می‌کنند. به گفته آن‌ها، این موارد احتمالاً تنها بخش کوچکی از یک اکوسیستم بزرگ‌تر هستند که در آن شرکت‌های نظارتی به‌دنبال دسترسی به شبکه‌های مخابراتی برای جمع‌آوری داده‌های مکانی‌اند.

این یافته‌ها توسط مؤسسه Citizen Lab منتشر شده که نهادی شناخته‌شده در حوزه حقوق دیجیتال است. سیتیزن لب در گزارش خود توضیح می‌دهد که عاملان این حملات به‌صورت «شرکت‌های سایه» فعالیت می‌کنند؛ این بدان معناست که شرکت‌های مذکور با ظاهری شبیه اپراتورهای قانونی، به شبکه دسترسی گرفته و از آن برای ردیابی اهداف استفاده کرده‌اند.

بررسی‌ها نشان می‌دهد هر دو کمپین از دسترسی به سه اپراتور مشخص استفاده کرده‌اند که عملاً به‌عنوان نقاط ورود و عبور ترافیک نظارتی عمل می‌کردند. لیست این اپراتورها عبارت است از:

  • 019Mobile (در اسرائیل)
  • Tango Networks U.K. (در بریتانیا)
  • Airtel Jersey (در جزایر جرزی، تحت مالکیت شرکت Sure)

به گفته پژوهشگران، این دسترسی به شرکت‌های نظارتی و مشتریان دولتی آن‌ها اجازه می‌داده فعالیت خود را پشت زیرساخت این اپراتورها پنهان کنند. البته در پاسخ به گزارش حاضر، شرکت Sure هرگونه همکاری آگاهانه در این زمینه را رد کرده، اما دو اپراتور دیگر پاسخی نداده‌اند.

tracking-01.jpg

آیا پای دولت‌ها در میان است؟

گزارش تک‌کرانچ همچنین مطرح می‌کند که یکی از این کمپین‌ها در طول چند سال و در سطح جهانی فعال بوده و اهداف متعددی را در کشورهای مختلف دنبال کرده است. این موضوع نشان می‌دهد که احتمالاً چندین دولت از این زیرساخت برای اهداف خود استفاده کرده‌اند.

به بیان ساده، یک شرکت خصوصی ابزار و دسترسی لازم را فراهم کرده و مشتریان دولتی از آن برای ردیابی استفاده کرده‌اند. گزارش تأکید می‌کند که این عملیات‌ها کاملاً هدفمند، سازمان‌یافته و دارای منابع مالی قابل توجه بوده‌اند.

همچنین برخی نشانه‌ها به یک شرکت فعال در حوزه «اطلاعات مکانی» با منشأ اسرائیلی اشاره دارد که تا به حا نام آن به‌صورت رسمی اعلام نشده است. در این حوزه، شرکت‌هایی مانند Circles (وابسته به NSO Group)، Cognyte و Rayzone از بازیگران شناخته‌شده محسوب می‌شوند، اما ارتباط مستقیم آن‌ها با این پرونده تأیید نشده است.

ریشه ماجرا: ضعف‌های قدیمی در شبکه موبایل

اما اگر به دنبا پاسخ این سوال هستید که روش کار این کمپین‌های نفوذ چطور است باید اشاره کنیم که بخش مهمی از این سوءاستفاده‌ها به پروتکل قدیمی SS7 برمی‌گردد؛ سیستمی که سال‌ها ستون فقرات ارتباط بین اپراتورها در شبکه‌های 2G و 3G بوده است. مشکل اصلی SS7 این است که در آن امکان احراز هویت درخواست‌دهنده اطلاعات وجود نداشته و داده‌ها نیز رمزنگاری نمی‌شوند.

در نتیجه، هر عاملی که به شبکه مخابراتی دسترسی پیدا کند، می‌تواند به اطلاعات حساسی مانند موقعیت مکانی کاربران دسترسی داشته باشد. البته باید اضافه کنیم که این ضعف سال‌هاست شناخته شده و حتی در برخی موارد توسط دولت‌ها و شرکت‌ها مورد سوءاستفاده قرار گرفته است.

اگرچه در این زمینه، پروتکل جدیدتر Diameter برای شبکه‌های 4G و 5G معرفی شده، اما گزارش Citizen Lab نشان می‌دهد که در عمل، این سیستم همیشه به‌درستی و کامل پیاده‌سازی نمی‌شود. در نتیجه، مهاجمان همچنان می‌توانند از مسیرهای قدیمی مانند SS7 استفاده کنند.

دو روش متفاوت برای یک هدف

منبع این خبر همچنین در خصوص روش‌های حمله نیز می‌گوید که در کمپین اول، مهاجمان مستقیماً از ضعف‌های SS7 استفاده می‌کردند و در صورت نیاز به سراغ Diameter می‌رفتند. اما کمپین دوم رویکرد متفاوتی را اتخاذ کرده است.

در این روش، پیامک‌های سیستمی خاصی به سیم‌کارت کاربر ارسال می‌شود که خود کاربر قادر به مشاهده آنها نیست. این پیام‌ها معمولاً برای مدیریت شبکه استفاده می‌شوند، اما در اینجا به‌گونه‌ای طراحی شده‌اند که گوشی را به ابزار ردیابی تبدیل کنند.

جالب است بدانید که این حمله به هیچ‌عنوان بدیع و خاص نیست و پیش‌تر در سال ۲۰۱۹ با نام SIMjacker معرفی شده بود.

به گفته پژوهشگران، انواع دیگر  این حملات نه‌تنها جدید نیستند، بلکه نسبتاً رایج بوده و در عین حال شناسایی آنها بسیار دشوار است. در گزارش حاضر تأکید شده که این دو کمپین تنها بخش کوچکی از یک تصویر بسیار بزرگ‌تر هستند:

ما فقط روی دو نمونه از میان میلیون‌ها حمله در سراسر جهان تمرکز کرده‌ایم.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
نظر شما پس از تایید مدیر منتشر خواهد شد.

نظرات (6)

  • مهمان - سینا

    من این رو چند سال پیش تو یک مقاله تخصصی خارجی خوندم اونجا کامل تر گفته بود
    که سازمان های اطلاعاتی اسرائیل و امریکا با استفاده از این باگ (که منشاعش معلوم نیست عمدی بوده یا نه)
    سال ها تمام افراد مدنظرشون رو در جهان ردیابی (شما بخوانید جاسوسی و ترور) میکردند
    روش توسعه یافته توسط این دو کشور حتی افراد را در هر کشوری رو ردیابی میکرد فقط کافی بود شماره طرف داشته باشید تا موقعیت دقیقش بر روی کره زمین کشور شهر و خیابان و خونه طرف نشان بده
    یعنی شما حتی یک گوشی ساده بدون اینترنت هم داشتید باز موقعیت مکانی تون براحتی قابل ردیابی است

    و هنوزم ازش دارند استفاده میکنند

  • مهمان - کاشف اسرار

    بابا انگلیسو چرا نوشتین اون که دوستتونه باید مینوشتین امریکا بجاش :D

  • مهمان - huh?

    فکر کنم یه اشتباهی پیش اومده...
    اون بخش از مقاله که درباره محافظت یا پیشگیری درباره این حملات رو توضیح میده رو برا من بالا نمیاره

  • مهمان - Mili

    هر موقع دیدید گوشی بی دلیل شارژ خالی کرد و داغ کردش بدونید این قضیه داره انجام میشه

  • مهمان - خجالت

    حتما از تو تنظیمات شبکه گوشی 2G و 3G رو غیرفعال کنین

  • مهمان - خجالت

    دقیقا همین روش سالهاست تو ایران انجام میشه شما رفتین سه تا کشور پیدا کردین برای ما؟ واقعا که...

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید