برای مطالعه قسمت قبل آموزش رایگان دوره CEH اینجا کلیک کنید.
مفاهیم مرتبط با دستگاههای همراه
فناوری تلفنهای همراه انقلابی بزرگ در صنعت مخابرات به وجود آورد، با این حال نگرانیهای امنیتی نیز برای سازمانها به وجود آورد، زیرا شرکتها مجبور شدند روی نحوه بهکارگیری دستگاههای همراه از سوی کارمندانشان کنترل دقیقی اعمال کنند. برخی از نگرانیهای رایج شامل موارد زیر است:
■ Data exfiltration: کاربران تلفنهای هوشمند معمولاً ایمیلها، پیوستها، PDFها، صفحات گسترده و سایر اسناد شخصی یا کاری را درون گوشیهای خود ذخیرهسازی میکنند. این اطلاعات را میتوان به راحتی در داخل و خارج از شرکت جابجا کرد. این مسئله چالش بزرگی در ارتباط با مالکیت معنوی و دادههای حساس ذخیره شده در گوشیهای هوشمند به وجود آورده، به ویژه آنکه بسیاری از کاربران نسبت به مخاطرات امنیتی پیرامون گوشیهای همراه ناآگاه هستند.
■ Mobile malware: ممکن است کارکنان وسوسه شوند تا نادانسته بدافزاری را در قالب یک برنامه رایگان روی گوشی خود نصب کنند. برخی از تولیدکنندگان تجهیزات همراه مانند اپل یک فروشگاه نرمافزاری یکپارچه برای این موضوع دارند، اما امکان دانلود برنامههای اندرویدی از هر سایتی امکانپذیر است. همین موضوع میتواند این سیستمها را به یک هدف بالقوه برای مهاجمین تبدیل کند.
■ Geolocation and location-based services: این فناوری شامل تعیین موقعیت جغرافیایی عکسهای ضبط شده است، اما میتواند توسط برخی از برنامهها به منظور شناسایی محل دقیق کاربران استفاده شود. ایده پیادهسازی فناوری فوق این است که امکان شناسایی کاربران از طریق بهکارگیری خدمات فراهم شود. بهطور مثال، کوپنهای مربوط به کافیشاپها یا رستورانهایی که کاربران بیشتر به آنها میروند از جمله این موارد هستند. با این حال، نگرانی امنیتی این است که هکرها یا دیگران ممکن است بتوانند مکان افراد خاص را ردیابی کنند. به عنوان مثال، مقاله منتشر شده در ZDNet گزارش داد كه بیش از 67٪ از برنامههای منتشر شده در فروشگاههای مختلف اندرویدی برنامههای تلفن همراه کاربران را بدون اطلاع آنها ردیابی میكنند.
■ Bump attacks: با سوء استفاده از آسیبپذیری موجود در سامانه ارتباط حوزه نزدیک (NFC) که در بسیاری از دستگاههای تلفن همراه امروزی ساخته قرار دارد، مهاجمان میتوانند به صورت الکترونیکی گوشیهایی را که در نزدیکی قرار دارند را در معرض چالش جدی امنیتی قرار دهند.
■ Jailbreaking: جیلبرگ کردن یکی دیگر از نگرانیهای مهم پیرامون دستگاههای همراه است. جیلبرگ به فرآیند شکستن قفل دستگاه همراه به منظور نصب نرمافزارهای مخرب اشاره دارد که باعث میشود برخی از مکانیزمهای امنیتی گوشی از میان بروند.
■ Application sandbox issues: این چالش پیرامون نحوه تعامل برنامهها با سیستمعامل تلفن همراه دستگاه است.
بسترهای نرمافزاری دستگاههای همراه
به سختی میتوان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرکپذیری اشارهای نکرده باشد. دستگاههایی شبیه به آیپادها، دوربین دیجیتال و سامانههای انجام بازیهای ویدویی به تدریج بازار را به تلفنهای هوشمند یکپارچه و تبلتها واگذار خواهند کرد. تلفنهای همراه امروزی شباهت چندانی به اسلاف خود ندارند و قابلیتهای متعددی به آنها اضافه شده که متخصصان امنیتی را بیش از پیش نگران کرده است، زیرا در گذشته دغدغه اصلی هک شدن ارتباطات تلفنهای همراه 1G بود، اما امروز شرایط به گونه دیگری است. یک نمونه دستگاه Stingray است که نهادهای دولتی استفاده میشود. دستگاه فوق میتواند به عنوان یک ایتسگاه شنود به کار گرفته شده و اجازه پیادهسازی حملات مرد میانی را بدهد. دستگاههای تلفن همراه سادهترین راهکار انتقال اطلاعات هستند. در این میان ابزارهای خاص منظورهای شبیه به Cellebrite وجود دارند که باعث میشوند تلفن همراه شما تصور کند به یک برج سلولی متصل شده است. توسعهدهندگان تلفنهای همراه میتوانند هدف حملات مرد میانی قرار گیرند که فناوریهای سطح بالا را هدف قرار میدهد. تنها کاری که هکرها باید انجام دهند این است که femtocell را دستکاری کنند تا گوشیهای همراه فریب خود و تصور کنند به یک برج مخابراتی متصل شدهاند. این برجهای مخابرات جعلی به هر فردی اجازه دسترسی فیزیکی به دستگاهها را میدهند. در حالی که شانس بروز چنین اتفاقاتی کم است، اما راهکارهای مختلفی برای هدف قرار دادن تلفنهای هوشمند وجود دارد. روزبهروز به تعداد شرکتهایی که به کارمندان خود اجازه میدهند دستگاههای یا فناوریهای شخصی خود را در محیط کار استفاده کنند افزوده میشود. برخی از سازمانها با هدف کاهش هزینههای جانبی از الگو BYOD استقبال میکنند، اما واقعیت این است که رویکرد BYOD چالشهای مهمی در ارتباط با نقض محرمانگی دادهها، نشتی اطلاعات، الزام به پشتیبانی از فناوریهای مختلف، ترکیب اطلاعات شخصی و سازمانی و نگهداری اطلاعات روی دستگاه کارمندان را به همراه دارد. به همین دلیل لازم است تا شرکتها خطمشیها و کنترلهای خاصی را پیش از پیادهسازی استراتژی BYOD در کسبوکار خود اعمال کنند.
اندروید
اندروید پلتفرم ارائه شده از سوی گوگل زیرساخت اصلی بخش عمدهای از دستگاههای همراه امروزی است. اندروید نخستین پلتفرم منبع باز و رایگان دستگاههای همراه است. از آنجایی که اندروید منبع باز است و توسط بسیاری از تولیدکنندگان دستگاههای تلفن همراه استفاده میشود، در نتیجه به روشهای مختلفی پیادهسازی شده و درون دستگاههای مختلف استفاده میشود. همین موضوع باعث شده تا آسیبپذیریهای شناسایی شده روی این سیستمعامل به سرعت برطرف نشوند. همراه با عرضه نسخه 2.2 قابلیت جدیدی به نام Device Administration API به اندروید اضافه شد. این API به توسعهدهندگان اجازه داد تا مکانیزمهای امنیتی بهترین را برای ایمنسازی برنامههای کاربردی به کار گیرند. API فوق اجازه میدهد مواردی مانند رمزهای عبور اجباری، غیرفعال کردن دوربین، پاک کردن دستگاه از راه دور، الزامات رمزگذاری و موارد دیگر به برنامههای کاربردی افزوده شوند. گوگل بهطور کلی اولویت بهروزرسانی را محدود به دستگاههای ساخت خود کرده، در نتیجه دور از انتظار نیست که دستگاههای اندرویدی مختلفی وجود داشته باشند که آلوده به آسیبپذیریهای شناخته نشده باشند.
اندروید مجوزهای تخصیص داده شده به برنامهها را از طریق طراحی یک جعبه شن کنترل میکند. رویکرد فوق اجازه میدهد کاربران به برخی از برنامهها مجوز دسترسی داده و برخی دیگر ا محروم کنند. این مجوزها میتواند به برنامههای فعال در زمینه عکسبرداری، بهکارگیری GPS، برقراری تماس تلفنی و تخصیص داده شود. برنامهها هنگام نصب، شناسه کاربر (UID) را استفاده میکنند. UID توسط هسته برای کنترل دسترسی به فایلها، دستگاهها و سایر منابع ستفاده میشود. برنامهها همیشه بر مبنای UID دریافتی روی دستگاه اجرا میشوند. سیستم زمان اجرا اندروید کنترل میکند کدام مجوزها به هر برنامهای تخصیص داده شده است. این مجوزها یا با نصب سیستمعامل یا هنگام نصب برنامه توسط کاربر اعطا میشوند. شکل زیر معماری سیستمعامل اندروید را نشان میدهد.
از مهمترین برنامههای اندرویدی مخرب که در مورد آنها باید اطلاع داشته باشید به موارد زیر میتوان اشاره کرد:
■ DroidSheep: ابزاری برای روبایش نشستها است.
■ FaceNiff: ابزاری شنود شناسههای جلسات است.
■ Tramp.A: یک کیلاگر برای سرقت مزهای عبور برنامهها است.
■: Trojan Android یک تروجان اندرویدی است.
■ PremiumSMS: تروجانی است که از طریق پیامهای کوتاه درآمد کسب میکند.
■ AndroRAT: یک تروجان اندرویدی برای به دست آوردن کنترل دستگاه است.
■ Dendroid: : یک تروجان HTTP است که دادهها، رمزهای عبور و اطلاعات را از دستگاهها جمعآوری میکند.
■ FakeToken: بدافزار طراحی شده برای سرقت شماره احراز هویت تراکنشهای تلفن همراه (mTAN) و سایر رمزهای عبور از تلفن هوشمند است. در گوشیهای آیفون این فرآیند در زمان جیلبرگ کردن و در گوشیهای اندرویدی در زمان روت کردن این فرآیند رخ میدهد. روت کردن کردن یک دستگاه اندرویدی اغلب با هدف غلبه بر محدودیتهای اعمال شده از سوی شرکتهای سازنده انجام میشود. روت کردن با هدف دسترسی به دستگاهها در سطح ریشه انجام میشود. از ابزارهای پر کاربرد در این زمینه به موارد زیر میتوان اشاره کرد:
■ SuperOneClick
■ Superboot
■ Unrevoked
■ KingoRoot
iOS
آیفونها یکی از مطرحترین دستگاههای همراه بازار بود که به فاصله کوتاهی از عرضه کاربران شروع به جیلبرگ کردن آن کردند. جیلبرگ به دلایل مختلفی انجام میشود که غلبه بر محدودیتهای جعبه شن، اجرای کدهای بدون امضا دیجیتال و ویرایش تنظیمات سطح پایین دستگاه از دلایل شکستن قفل گوشیهای آیفون است. اپل در خصوص قابلیتهای امنیتی آیفون و جیلبرگ کردن دستگاهها میگوید: «لایههای امنیتی طراحی شده برای محافظت از اطلاعات شخصی کاربران اعمال شده، زمانی که کاربران اقدام به جیلبرگ کردن دستگاه خود میکنند تواقفنامه را نقض کرده و باعث میشوند اپل در خصوص معایب به وجود آمده در گوشی مسئولیتی را قبول نکند. با جیلبرگ کردن، هکرها ممکن است اطلاعات شخصی را به سرقت ببرند، به دستگاهها آسیب وارد کنند، به شبکه وایفای حمله کرده یا بدافزار، جاسوسافزار یا ویروسها را روی دستگاه کاربر نصب کنند. از جمله برنامههای معروفی که برای جیلبرگ کردن طراحی شدهاند میتوان به Cydia، Redsn0w، Absinthe، Sn0wbreeze و PwnageTool اشاره کرد.
مدیریت و حفاظت از دستگاههای همراه
کنترلها در قلب فرآیندهای امنیتی موبایل قرار دارند. تلفنهای هوشمند و تبلتهای امروزی بیشتر شبیه به مینی کامپیوتر است و همان کنترلهایی که برای لپتاپ یا دسکتاپ استفاده میکنید روی دستگاههای تلفن همراه قرار گرفتهاند. این کنترلها را میتوان به سه دسته زیر طبقهبندی کرد:
کنترلهای فیزیکی: این مکانیزمها مواردی همچون نام کاربری و رمز عبور اجباری را شامل میشوند. محدودسازی تلاش برای شکستن یک گذرواژه در مدت زمان مجاز که معمولا سه تا پنج تلاش و سپس رمزنگاری دستگاه در این گروه قرار میگیرند.
کنترلهای فنی: در بخش نیز از رمزگذاری استفاده میشود، هرچند از قابلیت پاک کردن از راه دور نیز استفاده میشود. آنتیویروس گزینه دیگری است. فعالسازی قفل خودکار و تنظیم مدت زمانی برای خاموش کردن دستگاه که یک دقیقه است از دیگر کنترلهای فنی به شمار میروند. مدیریت متمرکز دستگاه و محدود کردن دسترسی کاربر از گزینههای دیگر قرار گرفته در این بخش هستند. سرانجام، هنگام استفاده از فناوری بیسیم، ارائه قابلیت شبکه خصوصی مجازی (VPN) در این گروه قرار میگیرد.
کنترلهای مدیریتی: این گروه از مکانیزمها شامل خطمشیها، رویهها و آموزشهای لازم برای استفاده صحیح از دستگاه است.
بدون وجود کنترلهای امنیتی، هکرها به راحتی میتواند به سوء استفاده از آسیبپذیری دستگاهها بپردازند. از جمله ابزارهای امنیتی برای ایمنسازی دستگاههای همراه به موارد زیر میتوان اشاره کرد:
■ BullGuard Mobile Security
■ Lookout Mobile Endpoint Security
■ WISeID
بلوتوث
فناوری بلوتوث ابتدا توسط اریکسون به عنوان یک مکانیزم استاندارد کوتاه برد و مقرون به صرفه ارائه شد تا جایگزینی برای کابلها باشد. بلوتوث از اواسط تا اواخر دهه 1990 کاملا محبوب شد، زیرا اجازه میداد دستگاههای همراه و ثابت (کامپیوترها از طریق دانگل بلوتوث) به سادهترین شکل به تبادل فایل بپردازند. در آن زمان پیشبینی شد که فناوری فوق باعث رشد شبکههای شخصی (PAN) خواهد شد. PANها امکان برقراری ارتباط میان دستگاههای شخصی و الکترونیکی را به سادهترین شکل فراهم میکنند. بلوتوث به چهار کلاس زیر طبقهبندی میشود:
■ کلاس 1: برد طولانی داشته (حداکثر 100 متر) و به توان 100mW نیاز دارد.
■ کلاس 2: زیاد محبوب نیست، اما برد آن حداکثر 10 متر بوده و به توان 2.5mW نیاز دارد.
■ کلاس 3: پرکاربردترین کلاس است، از مسافت انتقال 1 متر پشتیبانی کرده و به توان 1mW نیاز دارد.
■ کلاس 4: نسخه رایج در دستگاههای همراه است که از فاصله انتقال نیم متر متر پشتیبانی کرده و به انرژی .5mW نیاز دارد.
لازم به توضیح است که بلوتوث 5 فناوری جدید انتقال اطلاعات بیسیم است که سرعت 2 برابر بیشتر و محدوده 5 برابر وسیعتری نسبه به بلوتوث 4 ارائه میکند.
بلوتوث با فرکانس 2.45 گیگاهرتز کار میکند و پهنای باند را به کانالهایی با عرض کم تقسیم میکند تا مشکل تداخل فرکانسها در یکدیگر به وجود نیاید. دستگاههای بلوتوث میتوانند در وضعیت قابل شناسایی، در محدود قابل شناسیی یا غیر قابل شناسایی قرار گیرند. زمانی که دو دستگاه با هم جفت میشوند، ممکن است مهاجم بتواند روند تأیید اعتبار را هدف قرار دهد. یک نمونه از این موارد BTCrack است. از این ابزار برای کشستن پین استفاده شده و ضبط اطلاعاتی که میان دو دستگاه مبادله میشود استفاده میشود. بسیاری از شرکتها از تهدید امنیتی دستگاههای بلوتوث غافل هستند. اگرچه ممکن است تلاشهای قابل توجهی برای تأمین امنیت دستگاههای تلفن همراه انجام شده باشد، اما همواره ممکن است بلوتوث در وضعیت غیر ایمن روی دستگاهها باقی بماند. به همین دلیل کارشناسان بلوتوث را یک فناوری آسیبپذیری در برابر حملات توصیف کردهاند. یکی از اکسپلیوتهای پیرامون بلوتوث bluejacking است. اگرچه یک حمله واقعی نیست، اما به هکر اجازه میدهد پیامهای ناخواسته را از طریق بلوتوث به سایر دستگاههای بلوتوثی ارسال کند. این مورد میتواند شامل متن، تصاویر یا صدا باشد. نوع دوم، آسیبپذیری که جنبه خطرناکتری دارد به bluesnarfing معروف است. Bluesnarfing با هدف سرقت دادهها، اطلاعات تقویم یا ورودیهای دفترچه تلفن انجام میشود. این بدان معنا است که هر کاربر بلوتوثی در محدوده میتواند به دستگاه بلوتوث شما متصل شود هر نوع اطلاعاتی را بدون اطلاع قربانی دانلود کند. اگرچه اعتقاد بر این بود که دامنه حملات کاملاً کوتاه است، اما Flexilis یک شرکت فعال در زمینه فرکانسهای بیسیم مستقر در لس آنجلس نشان داد که میتوان سیگنالهای بلوتوث را از یک مایل دورتر شکار کرد. از ابزارهای معروفی که برای حمله به بلوتوث در دسترس هستند به موارد زیر میتوان اشاره کرد:
■ Super Bluetooth Hack: یک برنامه کوچک هک بلوتوث تلفن همراه است که به عنوان یک تروجان عمل میکند.
■ Bluesniff: یک ابزار مفهومی بلوتوث برای پیادهسازی حملات war driving است.
■ BlueScanner: یک برنامه اسکن بلوتوث است که میتواند اسکنهای فراگیر را انجام دهد، دستگاههای بلوتوثی را که در دسترس هستند شناسایی کند و نتایج اسکن را در قالب یک فایل متنی مرتب شده ایجاد کند.
■ BlueBug: ابزاری است که از برخی نقاط ضعف امنیتی بلوتوث در برخی از تلفنهای همراه بهرهبرداری میکند. ابزار فوق امکان بارگیری غیرمجاز دفترچه تلفن فهرستهای تماس، علاوه بر ارسال و خواندن پیامهای کوتاه از طریق تلفن مورد حمله را امکانپذیر میکند.
در شماره آینده مبحث فوق را ادامه میدهیم.
برای مطالعه رایگان تمام بخشهای دوره CEH روی لینک زیر کلیک کنید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟