جایگزین پیام کوتاه حفره امنیتی دارد
شناسایی آسیب‌پذیری در استاندارد خدمات ارتباطات غنی
کد مطلب: 16068
تاریخ انتشار : دوشنبه ۱۱ آذر ۱۳۹۸ ساعت ۰۸:۵۵
 
کارشناسان امنیتی چندین آسیب‌پذیری حیاتی را در استاندارد جدید «خدمات ارتباطات غنی» (RCS) که قرار است جایگزین خدمات پیام کوتاه شود، شناسایی کردند.
شناسایی آسیب‌پذیری در استاندارد خدمات ارتباطات غنی
 
 
Share/Save/Bookmark
کارشناسان امنیتی چندین آسیب‌پذیری حیاتی را در استاندارد جدید «خدمات ارتباطات غنی» (RCS) که قرار است جایگزین خدمات پیام کوتاه شود، شناسایی کردند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت گوگل مدتی قبل اعلام کرده‌بود که در آینده نزدیک استاندارد «خدمات ارتباطات غنی» (RCS) جایگزین «خدمات پیام کوتاه» (SMS) می‌شود. این پروتکل نخستین‌بار در سال ۲۰۰۷ معرفی شد و به رسمیت شناختن آن تا ۲۰۱۸ به طول انجامید. گوگل قصد دارد به‌زودی از این استاندارد در اندروید استفاده کند. این استاندارد امکان ایجاد گروه‌های چت، ارسال تصاویر و صوت با کیفیت بالا را فراهم می‌کند. به‌علاوه همه ویژگی‌های پیام‌رسان‌هایی مانند واتس‌اپ و آی‌مسیج را نیز ارائه می‌دهد.

محققان شرکت «اس‌لبز» (SLabs) به تازگی گزارشی منتشر کردند که نشان از آسیب‌پذیری این استاندارد جدید دارد. این نقص کاربران را در معرض حملات بر پایه متن (text-based attacks)، استراق سمع، ردیابی موقعیت مکانی و چندین نوع دیگر قرار می‌دهد. از آنجایی که یک استاندارد واحد وجود ندارد شرکت‌های مخابراتی ممکن است به شیوه‌های مختلفی از آن بهره ببرند و در این فرایند اشتباهاتی رخ بدهد.

محققان در زمان بررسی استاندارد یاد شده، سیم‌کارت‌های اپراتورها مختلف را مورد استفاده قرار داده و تلاش کردند تا دامنه‌های مرتبط با خدمات ارتباطات غنی و آسیب‌پذیری‌های هر یک را شناسایی کنند. آنها متوجه شدند که در شیوه ارسال پیکربندی فایل‌های RCS به ابزارها توسط شرکت‌های مختلف مشکلاتی وجود دارد. برای نمونه در یک مورد، سرور با شناسایی آدرس‌های IP اطلاعات پیکربندی را ارائه می‌داد.

هر برنامه‌ای چه با مجوز، چه بدون آن، می‌تواند درخواست فایل مذکور را ارسال کند، چون همه‌ آنها از آدرس IP بهره می‌برند. درنتیجه همه آنها امکان دست‌یابی به نام کاربری، رمز عبور، پیام‌های متنی و صوتی کاربران را خواهند داشت.

پژوهشگران همچنین در فرایند احراز هویت نیز نقصی را شناسایی کرده‌اند. برای مثال زمانی که یک اپراتور کد شناسایی منحصربه‌فردی را برای کاربر RCS ارسال می‌کند. این مسئله به وجود می‌آید. از آنجایی اپراتورها امکان تلاش‌های نامحدود را فراهم می‌آورند. یک مهاجم می‌تواند با اقدامات بدون پایان خود درنهایت سیستم احراز هویت را دور بزند.

محققان قصد دارند جزییات یافته‌های خود را در اجلاس بلک هت اروپا (Black Hat) به اشتراک بگذارند.
مرجع : سایبربان