تهدیدات تلفن های همراه هوشمند قسمت دوم تهدیدات سیستم های فن آوری پایه
تهدیدات مبتنی بر سیستم پایه کدام هستند؟
تهدیدات سیستم های فن آوری پایه
تهدیدات تلفن های همراه هوشمند
قسمت دوم
در قسمت اول با ذکر مقدمه ایی تاریخچه تلفن های همراه هوشمند آورده شد. در قسمت دوم به بیان موضوع تهدیدات سیستم های فن آوری پایه پرداخته و به عملکردهای آشکار و پنهان سیستم های هوشمند و موضوع شنود تلفن و ابرهای پردازش و ذخیره سازی اطلاعات اشار می شود…
طرح سئوال:
امروزه وجود و اهمیت تهدیدات مربوط به سیستم های فناوری پایه بر متخصصین پوشیده نیست. آیا گستردگی و فراوانی روز افزون گوشی های تلفن همراه هوشمند بعنوان نمونه بارز اینگونه سیستم ها در بین اقشار مختلف جامعه و ارائه این همه خدمت و سرویس آن هم بصورت یکجا، رایگان یا با هزینه های اندک، جای تامل ندارد؟
در واقع می خواهیم این مسئله را بدانیم که آیا طراحی گوشی های موبایل هوشمند، سیستم عامل ها و انبوه
نرم افزارهای کاربردی نصب شده روی آن صرفاً بر اساس ارائه خدمات بهتر است یا با شناختی که از صاحبان و طراحان این تکنولوژی ها و پیشینه آنها وجود دارد؛ می بایست در جستجوی آفت ها، آسیب پذیری ها و تهدیدات مربوطه نیز باشیم.
چندی پیش در خبرها آمده بود که تلفنهای همراه، حتی در حالت خاموش نیز آسانترین وسیله برای کسب اطلاعات و اخبار توسط سازمان های جاسوسی است. در این خبر آمده بود؛ یکی از کانالهای مهم تهدیدات امنیتی که امروزه از طریق سازمان های جاسوسی دنبال میشود، شنود و تخلیه اطلاعات، انتقال اطلاعات و حتی عملیات هک کردن سیستمهای الکترونیکی است.
سوژهی این گونه سیستمها و سازمان های جاسوسی؛ شخصیتهای مهم و موثر و جایگاهای سیاسی از مدیران ارشد در سازمان ها هستند.
تلفنهای همراه حتی در حالت خاموش؛ آسانترین وسیلهی برای کسب اطلاعات و اخبار است و متاسفانه گاهی اخبار و اسناد طبقه بندی شده از این طریق به دست سیستم جاسوسی میافتد.
آنچه مسلم است گوشی های تلفن همراه هوشمند هرچقدر پیشرفته و کاربردی باشند به همان اندازه می توانند در صورت عدم یک تدبیر حفاظتی صحیح، تهدیدی برای محرمانگی و حریم خصوصی شخصی و سازمانی به حساب آیند. از سویی؛ این نگرانی ها، در اکثر مواقع متوجه نرم افزار ها ( سیستم عامل و سکوها ) است. مثلا امروزه نگرانی هایی که در خصوص امنیت اطلاعات روی سیستم عامل فراگیر اندروید و اپلیکیشن هایی چون واتساپ، تلگرام و سایر شبکه های اجتماعی وجود دارد بسیار جدی تر است. چرا که این نرم افزارها به راحتی به اطلاعات افراد و روابطشان با سایرین، آن هم با سیستم تشخیص هویتی پیشرفته، دسترسی دارند.
نگرانی بیشتر از آنجا ناشی می گردد که همین زیر ساخت با توجه به مرکزیت پایگاه اطلاعاتی آنها در کشورهای بیگانه، می تواند توسط سازمان های جاسوسی مورد بهره برداری قرار گرفته و زمینه بسیاری از سوء استفاده ها را فراهم سازد. بنابراین شاید بتوان گفت، امنیت اطلاعات اشخاص، کارمندان و مسئولینی که به نوعی در یک سازمان مشغول فعالیت هستند یا با آن در ارتباطند، جدای از امنیت اطلاعات آن سازمان نیست.
اکنون پر واضح است که چنین عرصه عظیمی می تواند مانند هر پدیده فراگیر دیگری، علاوه بر یک تجارت و سود عالی، محمل مناسبی برای سوء استفاده کنندگان نیز باشد. این سوء استفاده ها می تواند از سطح خُرد تا یک تهدید در سطح ملی را شامل گردد.
تهدیدات تلفن هوشمند
گوشی های هوشمند یا Smartphone گوشی های موبایل پیشرفته با قابلیت های خاص و کاربردهایی نظیر کامپیوترهای شخصی (PC) هستند. بیشتر گوشی های هوشمند دارای دوربین بوده و قابلیت هایی مثل اتصال به اینترنت و ایمیل و تنظیمات مشخص را نیز دارند. یکی از خصوصیات مهم این گوشی ها امکان نصب برنامه های پیشرفته پردازشی و اتصال روی آنها است، ولی در گوشی های معمولی نرمافزارها و برنامه های خاصی توسط سازندگان از قبل قرار دارد.
موبایل هایی با قابلیت های متنوع مانند عکاسی، فیلمبرداری، وای فای ، GPRS، 5G، که امروزه با برندهای رایجی چون سامسونگ، اپل ، هوآوی ، نوکیا و …. در بازار به فروش می رسد و اکثرا دارای سیستم عامل هایی نظیر اندروید ، ios و یا ویندوز موبایل هستند.
عملکرد سیستم ها:
- عملکرد آشکار:
منظور از عملکرد آشکار یک سیستم، عملکردی است که برای کاربر آن سیستم قابل مشاهده یا ملموس است. این عملکرد اغلب شامل نمایش فرآیندهای مورد انتظارکاربر یا مخاطب و نیز انجام سرویس ها و خدمات مورد نظر آن ها است. بعنوان مثال فرض کنید شما بوسیله گوشی خود از اماکن، اشخاص، دستگاه ها یا جلسات مورد نظر عکس برداری یا فیلمبرداری می کنید. فرآیندی که به منظور ثبت و ضبط فیلم و عکس مشاهده می گردد عملکرد آشکار گوشی است.
- عملکرد پنهان:
عملکرد پنهان سیستم عملکردی است که تنها سازنده سیستم یا نفوذگر به آن؛ از وجودش مطلع است و کاربر اطلاعی از آن ندارد. فرض کنید شما کارمند سازمانی هستید و می خواهید بوسیله گوشی هوشمند خود عکس یا مطلب محرمانه ای را از طریق اینترنت، فقط برای مدیر خود ارسال نمایید. حال اگر علاوه برگیرنده اصلی یک نسخه از عکس یا متن مذکور برای نفر سومی بدون اطلاع شما ارسال گردد در واقع سیستم بصورت عملکرد پنهان عمل کرده است.
شاید زمانی که اودیسه یکی از جنگاوران یونانی در 1400 سال قبل از میلاد مسیح پیشنهاد ساختن اسب تروا را برای پیروزی در جنگ تروا داد، هیچگاه فکر نمی کرد که ایده اش روزی به یکی از کاربردی ترین تکنیک ها و روش های غلبه در جنگ ها تبدیل شود. امروزه در جنگ های نوین (جنگ های اطلاعاتی، سایبری و فناوری پایه) از عملکرد پنهان سیستم ها بعنوان نیرو و قدرتی بسیار مهم بر علیه دشمن استفاده می شود.
در واقع اهم تهدیدات در حوزه گوشی های هوشمند زیر مجموعه ای از عملکرد پنهان این گوشی ها است. موبایل های هوشمند (Smart Phones) را می توان نمونه واقعی و عملیاتی سیستم های دارای عملکرد پنهان قوی و خطرناک دانست. پس بیراهه نیست اگر بگوییم صفت هوشمند بیش از آنکه برازنده عملکرد آشکار موبایل ها باشد، شایسته طراحی هوشمندانه عملکرد پنهان آنها است.
از این رو ارگان ها، نهادها و سازمان های دولتی و حاکمیتی بعنوان مراکز حساس و طبقه بندی شده از اصلی ترین اهداف عملکرد پنهان به شمار می آیند.
شنود:
شنود پرکاربردترین شیوه بهره برداری و جاسوسی از طریق وسایل و تجهیزات ارتباطی بخصوص گوشی های همراه هوشمند است. جالب است بدانید آژانس امنیت ملی آمریکا (NSA)، تنها در عرض یکماه (ژانویه 2013) از حدود ۱۲۵میلیارد تماس در کشورهای مختلف جاسوسی کرده است. مبدا بیشتر این تماسها خاورمیانه بوده و از این تعداد سهم ایران 1.73 میلیارد تماس بوده است. این در حالی است که مجله اشپیگل آلمان مدعی شده که همه مکالمات روزمره مردم دنیا که با گوشیهای هوشمندی همچون «اپل آیفون» و «بلک بری» یا از طریق سامانه «اندروید» صورت میگیرد، شنود میشود.
این عمل غیراخلاقی و غیرقانونی آژانس امنیت ملی آمریکا (N. S. A) برای جاسوسی از مردم دنیا، تنها به گفت و شنودهایشان محدود نمیشود بلکه پیامکهای ارسالی و دریافتی آنها و همچنین محتوای پست الکترونیکی آنها نیز دیده میشود. ضمن اینکه جاسوسهای آمریکایی، میتوانند از طریق تجهیزات نصب شده در این گوشیها، محل اختفای هرکسی را به سرعت و به راحتی پیدا کنند.
اشپیگل این مساله را نیز افشا کرده است که در آژانس جاسوسی آمریکا، ادارات کل مجزایی برای هریک از شرکتهای تولیدکننده تجهیزات تلفن همراه هوشمند تشکیل شده که شنودهای دارندگان هر نوع گوشی یا سامانه مخابراتی را بهطور مجزا پیگیری کنند و تداخلی در کار یکدیگر نداشته باشند.
در این روش حتی گوشی خاموش نیز مورد شنود قرار می گیرد. بدین صورت که از طریق REMOT CNOTROL یا شماره خود شنود کننده در سیم کارت شنود شنونده برنامه ریزی شده و داده ها انتقال می یابد. یعنی با خاموش نمودن گوشی و خاموش شدن صفحه نمایش تلفن به صورت خودکار (البته با تنظیماتی که قبلاً توسط فرد یا سازمان جاسوسی روی گوشی شما صورت گرفته است) شروع به شماره گیری شماره های عناصر شنود که قبلاً در حفره های نرم افزاری ثبت شدهاند را مینماید و به این ترتیب به فرستندهای مخفی برای شنود تبدیل میشود.
متأسفانه حتی با برداشتن باطری نیز مانعی در این نوع شنود نخواهد ایجاد نمی شود، چرا که باطری های بسیار کوچک از نوعSIMO SETUPBACKUP وجود دارد که روی MAINBORD ها تعیبه می شود و انرژی مورد نیاز را بدون استفاده از باطری اصلی دستگاه تأمین می کند. متاسفانه به وفور دیده می شود گوشی های تلفن هوشمند در جلسات مهم و محرمانه، دوست و همراه لاینفک افراد است در حالی که به همراه داشتن تلفن های هوشمند و آی پد در جلسات کابینه دولت انگلیس به دلیل نگرانی از شنود آنها توسط سرویس های اطلاعاتی خارجی ممنوع شده است.
ابرهای پردازشی و ذخیره سازی اطلاعات:
معمولاً فضاهای پردازش و ذخیره سازی اطلاعات راه دور (ابر یا Cloud) رایگان یا دارای هزینه کم هستند. شعار صاحبان این ابرها برای کاربران دسترسی همیشه و همه جا (Always and Anywhere) است. شعاری که هر کاربر را تحریک به استفاده می کند. اما واقعیت آن است که ریختن اطلاعات در این ابرها، آنهم اگر اطلاعات مهم و طبقه بندی شده ای باشد در واقع آب به آسیاب دشمن ریختن است.
به بیان دیگر کشت و کار در زمین بیگانه است. نباید اینگونه تصور کرد که هرگاه لازم باشد و بخواهیم می توانیم اطلاعات با ارزش را از روی ابر حذف کنیم تا دیگر کسی قادر به دسترسی به آن نباشد. باید این نکته را بدانیم که در دنیای مجازی هیچ تراکنشی حتی به اندازه یک بیت اطلاعات هم پاک نمی شود. در حقیقت اطلاعات حذف شده از دید کاربر مخفی می گردند نه از دید صاحبان تکنولوژی.
ادامه دارد ….
در قسمت سوم با تهدیدات تلفن های هوشمند از قبیل میزبانی بیگانگان برای دسترسی از راه دور، رشد فزاینده منابع و نرم افزارهای نامعتبر، عکاسی، فیلمبرداری، ضبط صوت، اینترنت همراه، کپی برداری و اسکن اسناد بصورت غیر مجاز، تشخیص موقعیت و تردد، خطرهای امنیتی بلوتوث و وای- فای … ، تحلیل شخصیت و روابط واقعی بین افراد، اختلال در عملکرد جاری سیستم ها، تعمیر و یا ریکاوری گوشی های هوشمند در مراکز نامعتبر و تهدیدات فیزیکی آشنا خواهید شد.
مهندس مهدی هراتی