امنیت

رخنه به گوشی تلفن همراه



ترجمه: مسعود سعیدی
ماهنامه شبکه - آذر ۱۳۸۳ شماره 49


گوشی تلفن همراه من بر روی میز مقابل چندبار به‌نشانی برقراری ارتباط چشمك زد و بعد به حالت عادی و همیشگی خود بازگشت. آدام لوری بدون آن‌كه نگاهش را از صفحه كامپیوتر كیفی خود بردارد، از من پرسید، آیا در دفترچه تلفن گوشی تو، نام 3 marcao وجود دارد؟ من با تعجب پاسخ دادم: بله، چطور؟






آدام لوری یكی از متخصصان امنیتی است كه ضمن مدیریت شركتی كه در زمینه امنیت داده‌ها فعالیت می‌كند (شركت AL Digital واقع در لندن)‌، هماهنگی كنفرانس سالانه Defcon را نیز بر عهده دارد. آنچه در بالا شرح داده شد، ماجرای واقعی است كه در یكی از روزهای برپایی كنفرانس روی داد و در جریان آن، لوری برای نمایش آزمایشی آسیب‌پذیر بودن ارتباطات Bluetooth، موفق شد به‌طور غیرمجاز به اطلاعات گوشی تلفن همراه من دسترسی یابد. حفره‌ای كه لوری از آن برای دستیابی غیر مجاز به اطلاعات تلفن‌های همراه استفاده كرد، خطایی است كه در بسیاری از محصولات Bluetooth تولیدكنندگان مختلف دیده می‌شود. گسترش روزافزون دستگاه‌های گوناگونی كه برای ارتباط از تكنولوژی Bluetooth استفاده می‌كنند، این نگرانی را دامن می‌زند كه در صورت رفع نشدن مشكلات امنیتی این فناوری، چگونه خواهیم توانست از چنین تجهیزاتی در امور بانكی و سیستم‌های پرداخت الكترونیكی استفاده كنیم.

تكنولوژی Bluetooth نوعی استاندارد شبكه است كه امكان ارتباط بی‌سیم تجهیزات گوناگون را در فواصل كوتاه برقرار می‌كند. این فناوری در بسیاری از موارد جایگزین سیم‌كشی‌ها، كابل‌ها و ارتباطات مادون قرمز (IR) در دستگاه‌هایی مانند تلفن‌های سیار، PDAها، صفحه‌كلیدها، ماوس‌ها، چاپگرها و بسیار از تجهیزات جانبی دیگر شده است. (یادآوری می‌كنیم كه تكنولوژی Bluetooth را نباید با روش‌ها و استانداردهای دیگری نظیر استاندارد 802.11 كه به Wi-Fi نیز معروف است، اشتباه بگیریم).

پدیدآورندگان فناوری Bluetooth در زمان طراحی این استاندارد، تاكید و توجه زیادی بر مسایل امنیتی این تكتولوژی داشته‌اند. به همین دلیل در این فناوری، تمام اطلاعات در حین انتقال رمزنگاری (encrypt) می‌شوند. نكته دیگری كه در Bluetooth لحاظ شده است، آن است كه برحسب ضرورت می‌توان یك دستگاه مجهز به Bluetooth را به‌گونه‌ای تنظیم كرد كه فقط با یك یا چند دستگاه مشخص دیگر در یك شبكه ارتباط برقرار كند و توسط دستگاه‌های تعریف نشده دیگر، قابل شناسایی نباشد. مشكل اینجا است كه چنین امكانی (یعنی تنظیم یك دستگاه برای آن‌كه فقط با تعداد معدودی از تجهیزات اطراف خود ارتباط برقرار كند)، چندان ساده نیست و در دسترس همگان قرار ندارد. در نتیجه در فناوری Bluetooth نیز همانند استاندارد Wi-Fi، زمانی كه از این تكنولوژی در مناطق مسكونی استفاده می‌شود (مناطقی كه تجهیزات متعددی در همسایگی هم قرار می‌گیرند) ارتباطات باز زیادی بین تجهیزات، به حال خود رها می‌شوند كه هر یك از آن‌ها یك نقطه آسیب‌پذیر محسوب می‌شوند.
در حمله‌ای كه لوری برای آزمایش ایمنی ارتباط Bluetooth انجام داد، موفق گردید كه گوشی تلفن همراه من را قانع كند كه با كامپیوتر كیفی او ارتباط برقرار كند. اگرچه نام كامپیوتر او در فهرست تجهیزات تایید شده گوشی من وجود نداشت.

فناوری Bluetooth به عنوان یك كانال ارتباطی برای انتقال صدا، فایل، سرویس‌های چاپ و فكس و موارد دیگر بین دستگاه‌ها عمل می‌كند و برای این‌كار به مجموعه‌ای از پروتكل‌های سفارشی موسوم به پروفایل‌ها، متكی است. اگرچه لوری جزییات روش حمله خود را تشریح نكرد، اما توضیح داد كه چگونه توانسته است از نرم‌افزارهایی كه برای كارهای معمولی همچون پشتیبان‌گیری از اطلاعات و یا سرویس‌های پیام كوتاه (SMS) مورد استفاده واقع می‌شوند و به‌راحتی از طریق اینترنت قابل تهیه هستند، برای استراق‌سمع خود كمك بگیرد.

لوری توضیح می‌دهد كه در ابتدا اكثر كاربران چندان این موضوع را جدی نمی‌گیرند. اما به‌طور معمول هر كاربری در بین اطلاعات دفترچه تلفن‌خود، یك یا چند نام مشخص دارد كه تمایلی ندارد كه اشخاص دیگر از آن‌ها مطلع شوند. این مسأله با افزایش ظرفیت تجهیزات و اضافه شدن اطلاعاتی از قبیل نشانی‌های الكترونیكی، عكس و تصویر و دیگر انواع داده‌های شخصی و تجاری، بیش از هر زمان دیگری اهمیت خواهد یافت.

Martin Herfurt محقق دیگری در اتریش تلاش برای تكرار آزمایش لوری، پی به موضوعات به‌مراتب وخیم‌تری برد.BlueBugging نامی است كه او برای حمله خود انتخاب كرده است. Bluebugging نیز از همان روش مرتبط شدن غیر مجاز دو دستگاه Bluetooth استفاده می‌كند (كه به Bluesnarfing معروف شده است)، با این تفاوت كه پس از برقراری ارتباط با دستگاه هدف، به‌جای اتصال به داده‌های آن به پروفایل درگاه سریال (serial port) دستگاه متصل می‌شود. درگاه سریال همان مكانی است كه به‌طور معمول مودم‌ها به آن متصل هستند. به این ترتیب یك حمله‌كننده قادر خواهد بود فرامین AT (فرامین ویژه مودم) را صادر كرده و كنترل دستگاه هدف را به‌دست گیرد و از انواع سرویس‌های تجاری نظیر شماره‌گیری راه‌دور و نزدیك، ارسال SMS و یا اتصال به اینترنت (كه همگی می‌توانند هزینه‌های بالایی داشته باشند) استفاده كند. حتی در چنین حمله‌ای می‌توان گوشی تلفن همراه هدف را وادار كرد كه شماره تلفن دیگری را گرفته و بدین ترتیب شخص حمله كننده خواهد توانست به‌طور پنهان به مكالمات اطراف دستگاه هدف گوش كند.

تا این زمان چندین تولید كننده نرم‌افزارهای محصولات Bluetooth خود را اصلاح كرده‌اند و لوری نیز در حال همكاری با تولید كنندگان Bluetooth برای افزایش امنیت نسل آینده این تجهیزات است. اما مسایل مطرح شده به‌خوبی این حقیقت را یك‌بار دیگر یادآوری می‌كنند كه حركت از كابل به فناوری  بی‌سیم، یك لایه نامریی دیگر به انواع خطرات امنیتی موجود اضافه می‌كند


​​