الأربعاء، 8 يونيو 2016

أختراق الواتساب و التيليجرام من خلال بروتوكول ss7



اشرح لكم اليوم كيف تمكن قراصنه من استغلال ثغرة في نظام الاتصالات لاختراق تطبيقي واتساب وتلغرام اللذين يعدان من أكثر تطبيقات التراسل الفوري أمانا بفضل تقنيات التشفير التي يعتمدانها.

ويروج التطبيقان لنفسيهما على أنهما البديل الآمن للمكالمات الهاتفية والرسائل النصية والرسائل الإلكترونية، لكن ذلك لا يمنع من اختراقهما إن استغلت ثغرات أخرى من خارجهما، وهذا ما حصل مؤخرا.

                              


وتقوم تطبيقات التراسل المشفرة عادة بمنع المتطفلين الخارجيين من الوصول إلى رسائل المستخدمين بفضل تقنية التشفير "الطرف إلى الطرف" التي تخزن مفتاح إلغاء تشفير الرسائل على جهازي طرفي المحادثة فقط، أي أنه إذا تمكن أحدهم من الوصول إلى الرسائل فلن يكون قادرا على قراءة الرسائل أو إلغاء تشفيرها، ولذلك لم يلجأ القراصنة إلى اختراق نظام التشفير في التطبيقين وإنما استغلال ثغرة خارجية في نظام الاتصالات.
فبفضل ثغرة أمنية في ما يعرف بـ"نظام الإشارة رقم 7" (SS7)، وهو مجموعة من البروتوكولات والإشارات الهاتفية وضعت عام 1975 ويستخدم لربط شركات الاتصالات حول العالم تمكن القراصنة من اختراق التطبيقين بإيهام شركة الاتصالات بأن هاتف المهاجم يملك نفس رقم هاتف الضحية، مما يعني إمكانية إنشاء حساب على التطبيقين واستقبال الرمز السري الذي يثبت أن هاتفه هو نفسه صاحب الحساب.
وبعد إتمام العملية يصبح باستطاعة المهاجم التحكم بحساب الضحية، بما في ذلك القدرة على إرسال واستقبال الرسائل، فضلا عن قراءتها، ويمكن متابعة الفيديو أدناه لمشاهدة كيفية اختراق تطبيق واتساب عبر الاستفادة من ثغرة "أس أس7"، وهو الأمر ذاته الذي ينطبق على تلغرام.

طريقة أختراق الواتساب من خلال ثغرة البروتوكول :-

                    
                   


طريقة أختراق تيليقرام من خلال نفس الثغره :-     


                                       

ويشار إلى أن نقاط الضعف في "نظام الإشارة رقم 7" ليست سرا ومعروفة منذ سنوات، سواء للقراصنة أو الحكومات حول العالم أو شركات الاتصالات، أما لماذا تركت ثغرات هذا النظام من دون إصلاح فيعود ذلك إلى أن هذا النظام عبارة عن شبكة عالمية من شركات الاتصالات، ولا تملك أي شركة منها أو تتحكم بهذا النظام، وأي تغيير فيه يتطلب إجراءات معقدة جدا، ويعتقد أن الأمر سيظل على هذا الحال إلى أن يتم تكليف هيئة أو مجموعة بإدارة وصيانة هذا النظام.
ولأجل ذلك ستظل ثغرات هذا النظام موجودة، ووفقا لموقع "ذي نكست ويب" المعني بشؤون التقنية، فإن هناك نظرية بديلة تقول إن وكالات الاستخبارات تقف عائقا بين الثغرات وقدرات شركات الاتصالات على إصلاحها، كونها تتيح لها التجسس على المستخدمين في حال اعتماد التطبيقات على تقنيات تشفير معقدة

هناك تعليقان (2):

  1. تسلم اخي ماهيا اخر الطرق في عالم الاختراق الافضل واسهل

    ردحذف
  2. شكرا كتير الك اخي الكريم ممكن اتواصل معك

    ردحذف

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) privacy (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) خصوصية (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GDPR (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)