ما هي ثغرة SS7 التي تصيب بروتوكول الاتصالات ؟
يقوم الباحث الأمني باستغلال ثغرة خطيرة فى SS7، وبمساعدتها يقوم بخداع برج الاتصالات BTS بأن يخبره أن الرقم المطلوب إرسال الرسالة له هو رقم آخر مغاير للرقم المفترض أن تصله الرسالة، وهذا بمساعدة أدوات وهاردويرز معينة بالإضافة إلى تطبيق Wireshark المشهور جدا فى اعتراض وقراءة كل المعلومات المارة فى الشبكة.
وباستغلال الثغرة التي اكتشفها عام 2014 الباحث الأمنى الألماني كارستن نوهل، يمكن اعتراض كل البيانات المارة مابين هاتف معين وأقرب برج اتصال متصل به الهاتف بل وتعديلها ليقوم بالحصول على أي رسالة قصيرة أو مكالمة هاتفية على هاتف آخر.
هناك العديد من الاشخاص يظنون ان هذه الثغرة تخص الفيس بوك و مواقع التواصل الاجتماعي فقط لانها تستخدم في اختراق حسابات التواصل الاجتماعي ولاكن هذا الاعتقاد خطاء لان الثغرة تعتمد علي اختراق والتجسس علي ارقام الهواتف عن طريق اصابة بروتوكول الاتصالات اي انك عندما ترسل رسالة الي شخص او تحدث مكالمة معه فهذه البيانات تذهب الي برج الاتصالات اولا ويتاكد من بيانات المرسل ثم يقوم ارسال الرسالة الي المرسل اليه ولاكن البرتوكول لا يمكنه معرفة هل مرسل الرسالة هو صاحب الهاتف ام لا.
ولاكن عندما يتم التاكد من ان البيانات صحيحة لخط الاتصال يتم الارسال .
وهنا يتم استغلال ثغرة ss7 في الاختراق.
ويمكن لمستخدم هذه الثغرة ان يخترق اي حساب من حسابات التواصل الاجتماعي بكل سهولة كما يريد .
حيث يقوم بعمل اعادة تعين كلمة السر للحساب المراد اختراقه ومن ثم يستطيع الحصول علي الرسالة التي بها الرمز الخاص التي ذهبت لرقم صاحب الحساب لاعادة تعين كلمة السر لانها قد خرجت عن طريق الجهاز الذي قمت بي الارسال من عليه ومن ثم تكون قد حصلت علي ما تريد .
ولكن هل هذه الطريقة سهلة ومتاحة للجميع ؟
الاجابة: لا لانك تحتاج الي عدة برامج لكي تتلقي الرسائل عليه وهذا بالنسبة لجانب السوفت وير.
اما بالنسبة لجانب الهارد وير فانك تحتاج الي اجهزة اتصالات لكي تقوم باستغلال الثغرة ومن ابرز هذه الاجهزة هو جهاز "imsi catcher" وهذا الجهاز من الصعب الحصول عليه لانه خاص بجهات معينة وبعض الدول تحظر استخدامه او بيعه.