Salt Typhoon: لماذا يمر الأمن السيبراني للاتصالات عبر التشخيص الميداني
مكتب التحقيقات الفيدرالي يؤكد أن Salt Typhoon لا يزال نشطاً في شبكات الاتصالات. تحليل Layer 3 الميداني يصبح خط دفاع أول. الإشارات، الشذوذ، IMSI catchers: ما يكشفه تشخيص الشبكة.
أكد مكتب التحقيقات الفيدرالي الأمريكي ما كانت تخشاه فرق الأمن لدى المشغلين: مجموعة Salt Typhoon الصينية لا تزال “نشطة للغاية” في البنى التحتية للاتصالات العالمية. بعد الاختراقات الضخمة الموثقة في الولايات المتحدة نهاية 2025، لم يتراجع التهديد. بل توسع.
هذه لم تعد حادثة معزولة. إنها حالة دائمة.
ما يكشفه Salt Typhoon عن هشاشة الشبكات
ثغرات أساسية، ليست متطورة
التفصيل الأكثر إثارة للقلق في تقارير FBI وKaspersky ليس تطور الهجوم. بل بساطته. شبكات الاتصالات مليئة بثغرات أساسية: إعدادات افتراضية غير معدلة، واجهات إدارة مكشوفة، بروتوكولات إشارات SS7/Diameter بدون حماية كافية.
لم يحتج Salt Typhoon إلى ثغرات يوم الصفر لاختراق شبكات تسعة مشغلين أمريكيين. استغل ثغرات معروفة وموثقة وغير مصححة.
| المؤشر | القيمة | المصدر |
|---|---|---|
| المشغلون الأمريكيون المخترقون | 9 مؤكدون | FBI، مارس 2026 |
| سوق الأمن السيبراني للاتصالات (2029) | 56.77 مليار دولار | Business Research Co. |
| ضحايا الاحتيال الهاتفي في فرنسا | 43% من المستهلكين | ARCEP 2026 |
الإشارات: النقطة الضعيفة في الشبكات
يستهدف هجوم Salt Typhoon أساساً طبقة الإشارات. بروتوكولات SS7 (2G/3G) وDiameter (4G/5G) تنقل رسائل التحكم في الشبكة: المصادقة، تحديد الموقع، توجيه المكالمات.
المهاجم الذي يتحكم في الإشارات يمكنه:
- اعتراض الاتصالات دون أن يكتشفها المستخدم أو المشغل
- تحديد موقع أي مشترك في الوقت الفعلي
- إعادة توجيه حركة البيانات نحو بوابات خاضعة للسيطرة
- تجاوز مصادقة 2FA المبنية على الرسائل القصيرة
التشخيص الميداني كخط دفاع أول
ما يكشفه فك تشفير Layer 3
تحليل رسائل بروتوكول RRC (Radio Resource Control) وNAS (Non-Access Stratum) في الوقت الفعلي، مباشرة في الميدان، يسمح بكشف شذوذات غير مرئية للأنظمة المركزية:
1. سلوكيات إعادة اختيار خلية غير طبيعية
يجبر IMSI catcher الجهاز على الاتصال بمحطة قاعدة مزيفة. يكشف Layer 3 هذا السلوك: إعادة اختيار خلية نحو PCI غير معروف، مع معلمات بث غير متسقة.
2. رفض مصادقة مشبوه
هجمات التخفيض تجبر الجهاز من 5G/4G إلى 2G (حيث الإشارات غير مشفرة). فك تشفير NAS يظهر رسائل الرفض وإعادة التوجيه بين التقنيات.
3. رسائل OTA غير مطلوبة
ثغرة eSIM المكتشفة حديثاً (CVSS 9.1) تستغل رسائل OTA عبر SMS لاستنساخ ملفات eUICC.
4. قياسات RF غير متسقة
موقع مخترق أو معدات مزورة تولد ملف RF غير نمطي.
ميزة الهاتف الذكي على الماسح RF
أداة تشخيص Android مزودة بـفك تشفير Layer 3 الأصلي عبر شريحة Qualcomm DIAG تقوم بالأمرين: تقيس RF وتفك تشفير الإشارات. في الوقت الفعلي. في الميدان. بدون معدات إضافية بقيمة 50,000 يورو.
منهجية تدقيق أمن الشبكة الميداني
المرحلة 1: خط الأساس
- رسم خريطة PCI وEARFCN/NR-ARFCN ومعلمات SIB لجميع الخلايا
- تسجيل تسلسلات المصادقة العادية
- توثيق عمليات التسليم المشروعة
المرحلة 2: كشف الشذوذ
- تحديد أي PCI غير مسجل في خطة الراديو
- كشف محاولات التخفيض غير المبررة
- التقاط رسائل NAS من نوع Reject مع أسباب غير معتادة
المرحلة 3: تحليل ما بعد الالتقاط
- ربط التقاطات Layer 3 مع سجلات نواة الشبكة
- تحديد الأنماط المتكررة
- إنشاء تقرير شذوذات مرجعي جغرافياً
ما يتغير بعد Salt Typhoon
- ميزانيات أمن الاتصالات تنفجر: 56.77 مليار دولار بحلول 2029
- المنظمون يشددون المتطلبات: قانون الشبكات الرقمية الأوروبي يدمج خطة أمنية قارية
- التدقيق الميداني يصبح إلزامياً
- الإشارات تصبح مؤشر أداء أمني: Layer 3 يدخل محيط الأمن السيبراني
أمن شبكات الاتصالات لا يُقاس فقط في مركز عمليات الشبكة. يُتحقق منه في الميدان، خلية بخلية، رسالة برسالة.
مؤسسة HiCellTek. أكثر من 15 عاماً في الاتصالات — جانب المشغل، جانب المصنع، جانب الميدان. تبني الأداة الميدانية التي يستحقها مهندسو RF.
اطلب عرضاً توضيحياً مخصصاً لـ HiCellTek — تشخيص شبكات 2G/3G/4G/5G على Android.