آموزش رایگان دوره CEH همگام با سرفصل‌های بین‌المللی – 45
آموزش CEH (هکر کلاه سفید): چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟
به سختی می‌توان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرک‌پذیری اشاره‌ای‌ نکرده باشد. دستگاه‌هایی شبیه به آی‌پاد‌ها، دوربین‌ دیجیتال و سامانه‌های انجام بازی‌های ویدویی به تدریج بازار را به تلفن‌های هوشمند یکپارچه و تبلت‌ها واگذار خواهند کرد. تلفن‌های همراه امروزی شباهت چندانی به اسلاف خود ندارند و قابلیت‌های متعددی به آن‌ها اضافه شده که متخصصان امنیتی را بیش از پیش نگران کرده است، زیرا در گذشته دغدغه اصلی هک شدن ارتباطات تلفن‌های همراه 1G بود، اما امروز شرایط به گونه‌ دیگری است.

برای مطالعه قسمت قبل آموزش رایگان  دوره CEH اینجا کلیک کنید.

مفاهیم مرتبط با دستگاه‌های همراه

فناوری تلفن‌های همراه انقلابی بزرگ در صنعت مخابرات به وجود آورد، با این حال نگرانی‌های امنیتی نیز برای سازمان‌ها به وجود آورد، زیرا شرکت‌ها مجبور شدند روی نحوه به‌کارگیری دستگاه‌های همراه از سوی کارمندانشان کنترل دقیقی اعمال کنند. برخی از نگرانی‌های رایج شامل موارد زیر است:

■ Data exfiltration: کاربران تلفن‌های هوشمند معمولاً ایمیل‌ها، پیوست‌ها، PDFها، صفحات گسترده و سایر اسناد شخصی یا کاری را درون گوشی‌های خود ذخیره‌سازی می‌کنند. این اطلاعات را می‌توان به راحتی در داخل و خارج از شرکت جابجا کرد. این مسئله چالش بزرگی در ارتباط با مالکیت معنوی و داده‌های حساس ذخیره‌ شده در گوشی‌های هوشمند به وجود آورده، به ویژه آن‌که بسیاری از کاربران نسبت به مخاطرات امنیتی پیرامون گوشی‌های همراه ناآگاه هستند.

■ Mobile malware: ممکن است کارکنان وسوسه شوند تا نادانسته بدافزاری را در قالب یک برنامه رایگان روی گوشی خود نصب کنند. برخی از تولیدکنندگان تجهیزات همراه مانند اپل یک فروشگاه نرم‌افزاری یکپارچه برای این موضوع دارند، اما امکان دانلود برنامه‌های اندرویدی از هر سایتی امکان‌پذیر است. همین موضوع می‌تواند این سیستم‌ها را به یک هدف بالقوه برای مهاجمین تبدیل کند.

■ Geolocation and location-based services: این فناوری شامل تعیین موقعیت جغرافیایی عکس‌های ضبط شده است، اما می‌تواند توسط برخی از برنامه‌ها به منظور شناسایی محل دقیق کاربران استفاده شود. ایده پیاده‌سازی فناوری فوق این است که امکان شناسایی کاربران از طریق به‌کارگیری خدمات فراهم شود. به‌طور مثال، کوپن‌های مربوط به کافی‌شاپ‌ها یا رستوران‌هایی که کاربران بیشتر به آن‌ها می‌روند از جمله این موارد هستند. با این حال، نگرانی امنیتی این است که هکرها یا دیگران ممکن است بتوانند مکان افراد خاص را ردیابی کنند. به عنوان مثال، مقاله منتشر شده در ZDNet گزارش داد كه بیش از 67٪ از برنامه‌های منتشر شده در فروشگاه‌های مختلف اندرویدی برنامه‌های تلفن همراه کاربران را بدون اطلاع آن‌ها ردیابی می‌كنند.

■ Bump attacks: با سوء استفاده از آسیب‌پذیری موجود در سامانه ارتباط حوزه نزدیک (NFC) که در بسیاری از دستگاه‌های تلفن همراه امروزی ساخته قرار دارد، مهاجمان می‌توانند به صورت الکترونیکی گوشی‌هایی را که در نزدیکی قرار دارند را در معرض چالش جدی امنیتی قرار دهند.

■ Jailbreaking: جیلبرگ کردن یکی دیگر از نگرانی‌های مهم پیرامون دستگاه‌های همراه است. جیلبرگ به فرآیند شکستن قفل دستگاه همراه به منظور نصب نرم‌افزارهای مخرب اشاره دارد که باعث می‌شود برخی از مکانیزم‌های امنیتی گوشی از میان بروند.

■ Application sandbox issues: این چالش پیرامون نحوه تعامل برنامه‌ها با سیستم‌عامل تلفن همراه دستگاه است.

بسترهای نرم‌افزاری دستگاه‌های همراه

به سختی می‌توان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرک‌پذیری اشاره‌ای‌ نکرده باشد. دستگاه‌هایی شبیه به آی‌پاد‌ها، دوربین‌ دیجیتال و سامانه‌های انجام بازی‌های ویدویی به تدریج بازار را به تلفن‌های هوشمند یکپارچه و تبلت‌ها واگذار خواهند کرد. تلفن‌های همراه امروزی شباهت چندانی به اسلاف خود ندارند و قابلیت‌های متعددی به آن‌ها اضافه شده که متخصصان امنیتی را بیش از پیش نگران کرده است، زیرا در گذشته دغدغه اصلی هک شدن ارتباطات تلفن‌های همراه 1G بود، اما امروز شرایط به گونه‌ دیگری است. یک نمونه دستگاه Stingray است که نهادهای دولتی استفاده می‌شود. دستگاه فوق می‌تواند به عنوان یک ایتسگاه شنود به کار گرفته شده و اجازه پیاده‌سازی حملات مرد میانی را بدهد. دستگاه‌های تلفن همراه ساده‌ترین راه‌کار انتقال اطلاعات هستند. در این میان ابزارهای خاص منظوره‌ای شبیه به Cellebrite وجود دارند که باعث می‌شوند تلفن همراه شما تصور کند به یک برج سلولی متصل شده است. توسعه‌دهندگان تلفن‌های همراه می‌توانند هدف حملات مرد میانی قرار گیرند که فناوری‌های سطح بالا را هدف قرار می‌دهد. تنها کاری که هکرها باید انجام دهند این است که femtocell را دستکاری کنند تا گوشی‌های همراه فریب خود و تصور کنند به یک برج مخابراتی متصل شده‌اند. این برج‌های مخابرات جعلی به هر فردی اجازه دسترسی فیزیکی به دستگاه‌ها را می‌دهند. در حالی که شانس بروز چنین اتفاقاتی کم است، اما راهکارهای مختلفی برای هدف قرار دادن تلفن‌های هوشمند وجود دارد. روزبه‌روز به تعداد شرکت‌هایی که به کارمندان خود اجازه می‌دهند دستگاه‌های یا فناوری‌های شخصی خود را در محیط کار استفاده کنند افزوده می‌شود. برخی از سازمان‌ها با هدف کاهش هزینه‌های جانبی از الگو BYOD استقبال می‌کنند، اما واقعیت این است که رویکرد BYOD چالش‌های مهمی در ارتباط با نقض محرمانگی داده‌ها، نشتی اطلاعات، الزام به پشتیبانی از فناوری‌های مختلف، ترکیب اطلاعات شخصی و سازمانی و نگه‌داری اطلاعات روی دستگاه کارمندان را به همراه دارد. به همین دلیل لازم است تا شرکت‌ها خط‌مشی‌ها و کنترل‌های خاصی را پیش از پیاده‌سازی استراتژی BYOD در کسب‌وکار خود اعمال کنند.

اندروید

اندروید پلتفرم ارائه شده از سوی گوگل زیرساخت اصلی بخش عمده‌ای از دستگاه‌های همراه امروزی است. اندروید نخستین پلتفرم منبع باز و رایگان دستگاه‌های همراه است. از آن‌جایی که اندروید منبع باز است و توسط بسیاری از تولیدکنندگان دستگاه‌های تلفن همراه استفاده می‌شود، در نتیجه به روش‌های مختلفی پیاده‌سازی شده و درون دستگاه‌های مختلف استفاده می‌شود. همین موضوع باعث شده تا آسیب‌پذیری‌های شناسایی شده روی این سیستم‌عامل به سرعت برطرف نشوند. همراه با عرضه نسخه 2.2  قابلیت جدیدی به نام Device Administration API  به اندروید اضافه شد. این API به توسعه‌دهندگان اجازه داد تا مکانیزم‌های امنیتی بهترین را برای ایمن‌سازی برنامه‌های کاربردی به کار گیرند. API فوق اجازه می‌دهد مواردی مانند رمزهای عبور اجباری، غیرفعال کردن دوربین، پاک کردن دستگاه از راه دور، الزامات رمزگذاری و موارد دیگر به برنامه‌های کاربردی افزوده شوند. گوگل به‌طور کلی اولویت به‌روزرسانی را محدود به دستگاه‌های ساخت خود کرده، در نتیجه دور از انتظار نیست که دستگاه‌های اندرویدی مختلفی وجود داشته باشند که آلوده به آسیب‌پذیری‌های شناخته نشده باشند.

اندروید مجوزهای تخصیص داده شده به برنامه‌ها را از طریق طراحی یک جعبه شن کنترل می‌کند. رویکرد فوق اجازه می‌دهد کاربران به برخی از برنامه‌ها مجوز دسترسی داده و برخی دیگر ا محروم کنند. این مجوزها می‌تواند به برنامه‌های فعال در زمینه عکس‌برداری، به‌کارگیری GPS، برقراری تماس تلفنی و تخصیص داده شود. برنامه‌ها هنگام نصب، شناسه کاربر (UID) را استفاده می‌کنند. UID توسط هسته برای کنترل دسترسی به فایل‌ها، دستگاه‌ها و سایر منابع ستفاده می‌شود. برنامه‌ها همیشه بر مبنای UID دریافتی روی دستگاه اجرا می‌شوند. سیستم زمان اجرا اندروید کنترل می‌کند کدام مجوزها به هر برنامه‌ای تخصیص داده شده است. این مجوزها یا با نصب سیستم‌عامل یا هنگام نصب برنامه توسط کاربر اعطا می‌شوند. شکل زیر معماری سیستم‌عامل اندروید را نشان می‌دهد.

از مهم‌ترین برنامه‌های اندرویدی مخرب که در مورد آن‌ها باید اطلاع داشته باشید به موارد زیر می‌توان اشاره کرد:

■ DroidSheep: ابزاری برای روبایش نشست‌ها است.

■ FaceNiff: ابزاری شنود شناسه‌های جلسات است.

■ Tramp.A: یک کی‌لاگر برای سرقت مزهای عبور برنامه‌ها است.

■: Trojan Android یک تروجان اندرویدی است.

■ PremiumSMS: تروجانی است که از طریق پیام‌های کوتاه درآمد کسب می‌کند.

■ AndroRAT: یک تروجان اندرویدی برای به دست آوردن کنترل دستگاه است.

■ Dendroid: : یک تروجان HTTP است که داده‌ها، رمزهای عبور و اطلاعات را از دستگاه‌ها جمع‌آوری می‌کند.

■ FakeToken: بدافزار طراحی شده برای سرقت شماره احراز هویت تراکنش‌های تلفن همراه (mTAN) و سایر رمزهای عبور از تلفن هوشمند است. در گوشی‌های آی‌فون این فرآیند در زمان جیلبرگ کردن و در گوشی‌های اندرویدی در زمان روت کردن این فرآیند رخ می‌دهد. روت کردن کردن یک دستگاه اندرویدی اغلب با هدف غلبه بر محدودیت‌های اعمال شده از سوی شرکت‌های سازنده انجام می‌شود. روت کردن با هدف دسترسی به دستگاه‌ها در سطح ریشه انجام می‌شود. از ابزارهای پر کاربرد در این زمینه به موارد زیر می‌توان اشاره کرد:

■ SuperOneClick

■ Superboot

■ Unrevoked

■ KingoRoot

iOS

آی‌فون‌ها یکی از مطرح‌ترین دستگاه‌های همراه بازار بود که به فاصله کوتاهی از عرضه کاربران شروع به جیلبرگ کردن آن کردند. جیلبرگ به دلایل مختلفی انجام می‌شود که غلبه بر محدودیت‌های جعبه شن، اجرای کدهای بدون امضا دیجیتال و ویرایش تنظیمات سطح پایین دستگاه از دلایل شکستن قفل گوشی‌های آی‌فون است. اپل در خصوص قابلیت‌های امنیتی آی‌فون و جیلبرگ کردن دستگاه‌ها می‌گوید: «لایه‌های امنیتی طراحی شده برای محافظت از اطلاعات شخصی کاربران اعمال شده، زمانی که کاربران اقدام به جیلبرگ کردن دستگاه خود می‌کنند تواقفنامه را نقض کرده و باعث می‌شوند اپل در خصوص معایب به وجود آمده در گوشی مسئولیتی را قبول نکند. با جیلبرگ کردن، هکرها ممکن است اطلاعات شخصی را به سرقت ببرند، به دستگاه‌ها آسیب وارد کنند، به شبکه وای‌فای حمله کرده یا بدافزار، جاسوس‌افزار یا ویروس‌ها را روی دستگاه کاربر نصب کنند. از جمله برنامه‌های معروفی که برای جیلبرگ کردن طراحی شده‌اند می‌توان به Cydia، Redsn0w، Absinthe، Sn0wbreeze و PwnageTool اشاره کرد.

مدیریت و حفاظت از دستگاه‌های همراه

کنترل‌ها در قلب فرآیندهای امنیتی موبایل قرار دارند. تلفن‌های هوشمند و تبلت‌های امروزی بیشتر شبیه به مینی کامپیوتر است و همان کنترل‌هایی که برای لپ‌تاپ یا دسک‌تاپ استفاده می‌کنید روی دستگاه‌های تلفن همراه قرار گرفته‌اند. این کنترل‌ها را می‌توان به سه دسته زیر طبقه‌بندی کرد:

کنترل‌های فیزیکی: این مکانیزم‌ها مواردی همچون نام کاربری و رمز عبور اجباری را شامل می‌شوند. محدودسازی تلاش برای شکستن یک گذرواژه در مدت زمان مجاز که معمولا سه تا پنج تلاش و سپس رمزنگاری دستگاه در این گروه قرار می‌گیرند.

کنترل‌های فنی: در بخش نیز از رمزگذاری استفاده می‌شود، هرچند از قابلیت پاک کردن از راه دور نیز استفاده می‌شود. آنتی‌ویروس گزینه دیگری است. فعال‌سازی قفل خودکار و تنظیم مدت زمانی برای خاموش کردن دستگاه که یک دقیقه است از دیگر کنترل‌های فنی به شمار می‌روند. مدیریت متمرکز دستگاه و محدود کردن دسترسی کاربر از گزینه‌های دیگر قرار گرفته در این بخش هستند. سرانجام‌، هنگام استفاده از فناوری بی‌سیم، ارائه قابلیت شبکه خصوصی مجازی (VPN) در این گروه قرار می‌گیرد.

کنترل‌های مدیریتی: این گروه از مکانیزم‌ها شامل خط‌مشی‌ها، رویه‌ها و آموزش‌های لازم برای استفاده صحیح از دستگاه است.

بدون وجود کنترل‌های امنیتی، هکرها به راحتی می‌تواند به سوء استفاده از آسیب‌پذیری دستگاه‌ها بپردازند. از جمله ابزارهای امنیتی برای ایمن‌سازی دستگاه‌های همراه به موارد زیر می‌توان اشاره کرد:

■ BullGuard Mobile Security

■ Lookout Mobile Endpoint Security

■ WISeID

بلوتوث

فناوری بلوتوث ابتدا توسط اریکسون به عنوان یک مکانیزم استاندارد کوتاه برد و مقرون به صرفه ارائه شد تا جایگزینی برای کابل‌ها باشد. بلوتوث از اواسط تا اواخر دهه 1990 کاملا محبوب شد، زیرا اجازه می‌داد دستگاه‌های همراه و ثابت (کامپیوترها از طریق دانگل بلوتوث) به ساده‌ترین شکل به تبادل فایل بپردازند. در آن زمان پیش‌بینی شد که فناوری فوق باعث رشد شبکه‌های شخصی (PAN) خواهد شد. PANها امکان برقراری ارتباط میان دستگاه‌های شخصی و الکترونیکی را به ساده‌ترین شکل فراهم می‌کنند. بلوتوث به چهار کلاس زیر طبقه‌بندی می‌شود:

■ کلاس 1: برد طولانی داشته (حداکثر 100 متر) و به توان 100mW نیاز دارد.

■ کلاس 2: زیاد محبوب نیست، اما برد آن حداکثر 10 متر بوده و به توان 2.5mW نیاز دارد.

■ کلاس 3: پرکاربردترین کلاس است، از مسافت انتقال 1 متر پشتیبانی کرده و به توان 1mW نیاز دارد.

■ کلاس 4: نسخه رایج در دستگاه‌های همراه است که ‌از فاصله انتقال نیم متر متر پشتیبانی کرده و به انرژی .5mW نیاز دارد.

لازم به توضیح است که بلوتوث 5 فناوری جدید انتقال اطلاعات بی‌سیم است که سرعت 2 برابر بیشتر و محدوده 5 برابر وسیع‌تری نسبه به بلوتوث 4 ارائه می‌کند.

بلوتوث با فرکانس 2.45 گیگاهرتز کار می‌کند و پهنای باند را به کانال‌هایی با عرض کم تقسیم می‌کند تا مشکل تداخل فرکانس‌ها در یکدیگر به وجود نیاید. دستگاه‌های بلوتوث می‌توانند در وضعیت قابل شناسایی، در محدود قابل شناسیی یا غیر قابل شناسایی قرار گیرند. زمانی که  دو دستگاه با هم جفت می‌شوند، ممکن است مهاجم بتواند روند تأیید اعتبار را هدف قرار دهد. یک نمونه از این موارد BTCrack است. از این ابزار برای کشستن پین استفاده شده  و ضبط اطلاعاتی که میان دو دستگاه مبادله می‌شود استفاده می‌شود. بسیاری از شرکت‌ها از تهدید امنیتی دستگاه‌های بلوتوث غافل هستند. اگرچه ممکن است تلاش‌های قابل توجهی برای تأمین امنیت دستگاه‌های تلفن همراه انجام شده باشد، اما همواره ممکن است بلوتوث در وضعیت غیر ایمن روی دستگاه‌ها باقی بماند. به همین دلیل کارشناسان بلوتوث را یک فناوری آسیب‌پذیری در برابر حملات توصیف کرده‌اند. یکی از اکسپلیوت‌های پیرامون بلوتوث bluejacking است. اگرچه یک حمله واقعی نیست، اما به هکر اجازه می‌دهد پیام‌های ناخواسته را از طریق بلوتوث به سایر دستگاه‌های بلوتوثی ارسال کند. این مورد می‌تواند شامل متن، تصاویر یا صدا باشد. نوع دوم، آسیب‌پذیری که جنبه خطرناک‌تری دارد به bluesnarfing معروف است. Bluesnarfing با هدف سرقت داده‌ها، اطلاعات تقویم یا ورودی‌های دفترچه تلفن انجام می‌شود. این بدان معنا است که هر کاربر بلوتوثی در محدوده می‌تواند به دستگاه بلوتوث شما متصل شود هر نوع اطلاعاتی را بدون اطلاع قربانی دانلود کند. اگرچه اعتقاد بر این بود که دامنه حملات کاملاً کوتاه است، اما Flexilis یک شرکت فعال در زمینه فرکانس‌های بی‌سیم مستقر در لس آنجلس نشان داد که می‌توان سیگنال‌های بلوتوث را از یک مایل دورتر شکار کرد. از ابزارهای معروفی که برای حمله به بلوتوث در دسترس هستند به موارد زیر می‌توان اشاره کرد:

■ Super Bluetooth Hack: یک برنامه کوچک هک بلوتوث تلفن همراه است که به عنوان یک تروجان عمل می‌کند.

■ Bluesniff: یک ابزار مفهومی بلوتوث برای پیاده‌سازی حملات war driving است.

  ■ BlueScanner: یک برنامه اسکن بلوتوث است که می‌تواند اسکن‌های فراگیر را انجام دهد، دستگاه‌های بلوتوثی را که در دسترس هستند شناسایی کند و نتایج اسکن را در قالب یک فایل متنی مرتب شده ایجاد کند.

■ BlueBug: ابزاری است که از برخی نقاط ضعف امنیتی بلوتوث در برخی از تلفن‌های همراه بهره‌برداری می‌کند. ابزار فوق امکان بارگیری غیرمجاز دفترچه تلفن فهرست‌های تماس، علاوه بر ارسال و خواندن پیام‌های کوتاه از طریق تلفن مورد حمله را امکان‌پذیر می‌کند.

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه رایگان تمام بخش‌های دوره CEH  روی لینک زیر کلیک کنید:

آموزش رایگان دوره CEH

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟