جديد: Antivirus AI Mac متاح الآناكتشفه الآن →
العربية
Deutsch English Español Français Italiano Português Русский हिन्दी 日本語 简体中文
للأفراد
خصوصيتك.
من دون تنازلات.
أمان بالذكاء الاصطناعي في الوقت الفعلي لأندرويد وiPhone وMac وWindows. معتمد من جهات مستقلة وحائز على عدة جوائز.
استكشف المنتجات
AndroidAndroid
Anti Spy newfree
اكتشف برامج التجسس واحظرها
Antivirus AI newfree
حماية بالذكاء الاصطناعي في الوقت الفعلي
Firewall AI free
تحكّم في الوصول إلى الشبكة
Camera Guard free
راقب الكاميرا في الوقت الفعلي
Micro Guard free
احمِ الميكروفون من التجسس
iShredder newfree
احذف البيانات نهائيًا
iOSiOS
iShredder iOS new
احذف الصور والملفات بأمان
MacMac
Antivirus AI Mac free
حماية من الفيروسات لـ macOS
Camera Guard Mac
راقب الكاميرا في الوقت الفعلي
iShredder Mac
حذف ملفات معتمد
iShredder iOS
يعمل أيضًا على أجهزة Mac بمعالجات Apple Silicon
iLocker Mac
شفّر التطبيقات وأقفلها
WindowsWindows
iShredder Windows
محو بيانات معتمد
iShredder Server
للخوادم وفرق تقنية المعلومات
iShredder Technical
23 معيار محو معتمد
للأعمال
الأمان
لمؤسستك.
محو بيانات معتمد وحلول أمنية للشركات الصغيرة والمتوسطة والجهات الحكومية والمؤسسات الكبرى، مع التوافق الكامل مع GDPR.
استكشف حلول الأعمال
Android & iOS
iShredder Business b2b
امسح عدة أجهزة بأمان
iShredder Enterprise
تكامل MDM والشهادات
Windows Server
iShredder Server b2b
امسح الخوادم وصفوفات RAID
iShredder Technical
قابل للإقلاع، 23 معيار محو معتمد
للدفاع
حلول الدفاع
حلول الدفاع gov
موثوق من جهات حكومية ومؤسسات دفاعية حول العالم
من نحن
نشكّل ملامح الأمان
منذ 2004.
نحمي خصوصية أكثر من 8 ملايين شخص حول العالم، باستقلالية وشفافية ومن دون جمع غير ضروري للبيانات.
قصتنا
الشركة
Protectstar
من نحن وما الذي يدفعنا
فلسفتنا
الأمان حق إنساني
لماذا Protectstar
معتمد وحائز على جوائز
خصوصيتك
كيف نحمي بياناتك
البيئة
التزامنا تجاه الكوكب
الفريق والصحافة
فريقنا
الأشخاص وراء Protectstar
رسالة المؤسس
الرؤية والرسالة من المصدر مباشرة
المركز الصحفي
مواد إعلامية وشعارات وحقيبة صحفية
التقنيات
الذكاء الاصطناعي
الذكاء الاصطناعي
ذكاء اصطناعي على الجهاز يكتشف التهديدات الجديدة في الوقت الفعلي
iShredding
iShredding
23 معيار محو معتمد
للأفراد
للأعمال
من نحن
الأسئلة الشائعة والدعمالمدونة

شبكات SS7 والهواتف المحمولة: تداخل معقد بين الفرص والمخاطر.

شبكات SS7 والهواتف المحمولة: تداخل معقد بين الفرص والمخاطر.
١٥ سبتمبر ٢٠٢٣

لقد أحدثت تكنولوجيا الهواتف المحمولة ثورة في طريقة تواصلنا. ومع ذلك، وعلى الرغم من فوائدها، فإنها تشكل أيضًا بعض المخاطر الأمنية الخطيرة. واحدة من هذه المخاطر هي ما يُعرف بنظام الإشارات 7 (SS7)، وهو عنصر أساسي في شبكة الهاتف المحمول، لكنه للأسف معروف أيضًا بالعديد من الثغرات الأمنية.


أصل ووظيفة نظام SS7
نظام SS7، وهو بروتوكول تم تأسيسه في السبعينيات، هو الشريان الرئيسي لشبكات الهاتف العالمية. تم تطويره في البداية لتوجيه المكالمات الهاتفية، ثم تم توسيعه لاحقًا لدعم خدمات مثل الرسائل النصية القصيرة (SMS). وبفضل SS7، يمكنك الاتصال بسلاسة بشخص في الجانب الآخر من العالم، بغض النظر عن مزود الخدمة المحمول أو موقعك.

لكن ما الذي يمكّنه SS7 بالضبط؟ على سبيل المثال، عندما تتصل بشخص في دولة أخرى، يضمن SS7 توجيه مكالمتك بشكل صحيح. كما يتيح ميزات مثل التجوال، مما يسمح لك باستخدام هاتفك المحمول في الخارج.


مخاطر نظام SS7
لكل تقنية جوانب مظلمة، وSS7 ليس استثناءً. بسبب قدمه وحقيقة أن الأمان لم يكن أولوية أثناء تطويره، فإن SS7 عرضة لهجمات متعددة:

  1. اعتراض الرسائل النصية: يمكن للمهاجمين اعتراض رسائل SMS، وهو أمر مقلق بشكل خاص نظرًا لأن العديد من الأنظمة تستخدم الرسائل النصية للتحقق بخطوتين.
  2. اعتراض المكالمات: الخصوصية أمر بالغ الأهمية اليوم، ويسمح SS7 للمهاجمين بالتنصت على المكالمات الهاتفية الخاصة.
  3. تتبع الموقع: يتيح SS7 تتبع موقع المستخدم في الوقت الحقيقي.
  4. التزوير والاحتيال: يمكن للمجرمين تزوير المكالمات والرسائل، مما يؤدي إلى حالات احتيال خطيرة.
  5. هجمات حجب الخدمة: يمكن أن تشل هذه الهجمات الشبكة وتمنع الاتصال. يمكن للعصابات الإجرامية استغلال هذه الثغرات لأغراض احتيالية أو من قبل جهات حكومية لمراقبة المعارضين أو مجموعات مستهدفة أخرى.


الهجمات السابقة القائمة على SS7
تشكل الهجمات القائمة على SS7 مشكلة عالمية. على الرغم من أن الأمثلة المحددة غالبًا لا تُفصح عنها علنًا (جزئيًا لأسباب أمنية وجزئيًا لأن العديد من الضحايا لا يعلمون حتى أنهم تعرضوا لهجوم)، إلا أن بعض الحالات والتقارير المعروفة تسلط الضوء على ثغرات النظام على مستوى العالم.

1. برنامج 60 دقيقة أستراليا (2016):
عرض تقرير في برنامج التلفزيون الأسترالي "60 دقيقة" كيف يمكن استغلال ثغرات SS7 لاعتراض المكالمات الهاتفية والرسائل النصية. في هذا التقرير، قام خبراء أمنيون باختراق هاتف آيفون لأحد السياسيين الأستراليين بموافقته، مما أظهر ثغرات النظام.

2. تقييم الشبكات في الولايات المتحدة:
أشار مراجعة في الولايات المتحدة إلى أن جميع شبكات الاتصالات الكبرى كانت عرضة لهجمات SS7 بدرجات متفاوتة. أدى ذلك إلى زيادة الوعي والدعوات لتحسين أمان الشبكات.

3. تحذيرات من وكالات حكومية:
حذرت عدة وكالات حكومية حول العالم، بما في ذلك لجنة الاتصالات الفيدرالية الأمريكية (FCC) والوكالة الوطنية للجريمة في المملكة المتحدة (NCA)، من مخاطر وثغرات SS7.

4. المراقبة والتجسس:
هناك مؤشرات على أن حكومات مختلفة تستغل ثغرات SS7 لمراقبة اتصالات مواطنيها أو مجموعات الاهتمام. على الرغم من أن العديد من هذه العمليات سرية، إلا أن هناك تقارير متكررة عن مثل هذه الحوادث.

5. تحقيقات شركات الأمن:
قامت عدة شركات أمنية وباحثون بدراسة وتوثيق ثغرات SS7 بشكل مفصل. تم عرض بعض هذه التحقيقات في مؤتمرات أمنية كبرى مثل Black Hat وChaos Communication Congress، حيث تم توضيح القدرة على إجراء مكالمات، إرسال رسائل نصية، وتتبع موقع الجهاز من خلال استغلال ثغرات SS7.

هل كانت هذه المقالة مفيدة؟ نعم لا
13 من 13 أشخاص وجدوا هذه المقالة مفيدة
إلغاء إرسال
Back العودة