អ្នកស្រាវជ្រាវរកឃើញចំនុចខ្សោយសន្តិសុខថ្មីចំនួន 36 នៅក្នុង LTE protocol
អ្នកស្រាវជ្រាវជនជាតិកូរ៉េខាងត្បូងបានរកឃើញភាពងាយរងគ្រោះ ឬចំនុចខ្សោយនៅក្នុង LTE protocol ចំនួន ៥១ចំនុច ដែលក្នុងនោះមាន ៣៦គឺរកឃើញថ្មី។
ក្រុមអ្នកសិក្សាមកពីកូរ៉េខាងត្បូងបានរកឃើញនូវភាពងាយរងគ្រោះចំនួន ៣៦ថ្មីបំផុត នៅក្នុងស្តង់ដារ Long-Term Evolution (LTE) ដែលត្រូវបានប្រើប្រាស់ដោយប្រតិបត្តិករទូរគមនាគមន៍ជាច្រើនជំវិញពិភពលោក ជាមួយនឹងអ្នកប្រើប្រាស់រាប់រយលាននាក់នៅជុំវិញពិភពលោក។
ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារ ធ្វើការរំខានទៅលើស្ថានីយ៍ទូរស័ព្ទចល័ត, ទប់ស្កាត់ការហៅចូលទៅកាន់ឧបករណ៍, ផ្តាច់អ្នកប្រើពីបណ្តាញទូរស័ព្ទចល័ត, ផ្ញើសារ SMS ក្លែងក្លាយ និងលួចស្តាប់ និងកែប្រែចរាចរទិន្នន័យអ្នកប្រើប្រាស់។
ពួកគេត្រូវបានរកឃើញដោយក្រុមស្រាវជ្រាវចំនួន 4 នាក់មកពីវិទ្យាស្ថានវិទ្យាសាស្ត្រនិងបច្ចេកវិទ្យាកូរ៉េខាងត្បូង (KAIST) និងបានចងក្រងឯកសារនៅក្នុងឯកសារស្រាវជ្រាវដែលពួកគេមានបំណងបង្ហាញនៅសន្និសីទ IEEE ស្តីពីសន្តិសុខនិងភាពឯកជននៅចុងខែឧសភាឆ្នាំ 2019 ។
ការរកឃើញរបស់ក្រុមអ្នកស្រាវជ្រាវមិនមានលក្ខណៈថ្មីទេ។ ក្រុមសិក្សាជាច្រើនបានកំណត់ភាពងាយរងគ្រោះស្រដៀងគ្នានេះនៅក្នុង LTE ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ – ខែកក្ដដា ២០១៨ ខែមិថុនា ២០១៨ ខែមីនា ២០១៨ ខែមិថុនា ២០១៧ ខែកក្កដា ២០១៦ ខែតុលា ២០១៥ (ឯកសារដែលបានសរសេរដោយក្រុមការងារ KAIST ផ្សេងទៀត) ។
ភាពងាយរងគ្រោះទាំងនេះគឺជាកម្លាំងជំរុញពីកិច្ចខិតខំប្រឹងប្រែងដើម្បីបង្កើតស្តង់ដារ 5G ថ្មី និងភាពប្រសើរឡើង ដែលជាអកុសលវាមិនមានសុវត្ថិភាពនោះទេ ដោយអ្នកស្រាវជ្រាវមួយចំនួនបានបង្ហាញពីចំនុចខ្សោយរួចទៅហើយនៅលើវាផងដែរ។
ប៉ុន្តែអ្វីដែលលេចធ្លោពីការងារពីមុន គឺចំនួននៃភាពងាយរងគ្រោះដែលក្រុម KAIST បានរកឃើញ និងវិធីដែលពួកគេបានធ្វើវា។
ក្រុមអ្នកស្រាវជ្រាវជនជាតិកូរ៉េបាននិយាយថាពួកគេបានរកឃើញភាពងាយរងគ្រោះ LTE ចំនួន 51 ដែលក្នុងនោះ 36 មានលក្ខណៈថ្មីនិង 15 ត្រូវបានកំណត់អត្តសញ្ញាណជាលើកដំបូងដោយក្រុមអ្នកស្រាវជ្រាវដទៃទៀតកាលពីមុន។
ពួកគេបានរកឃើញកំហុសមួយចំនួននេះដោយប្រើបច្ចេកទេសដែលត្រូវបានគេស្គាល់ថា fuzzing – វិធីសាស្ដ្រធ្វើតេស្តកូដដែលបញ្ចូលបរិមាណទិន្នន័យចៃដន្យដ៏ច្រើនចូលទៅក្នុងកម្មវិធីនិងវិភាគលទ្ធផលសម្រាប់ភាពមិនប្រក្រតីដែលផ្ដល់ឱ្យអ្នកបង្កើតនូវព័ត៌មានជំនួយអំពីវត្តមាន នៃកំហុសដែលអាចធ្វើបាន។
Fuzzing ត្រូវបានប្រើអស់ជាច្រើនឆ្នាំមកហើយប៉ុន្តែភាគច្រើនជាកម្មវិធីកុំព្យូទ័រនិងកុំព្យូទ័រហើយកម្រនឹងមានអ្វីផ្សេងទៀត។
យោងតាមឯកសាររបស់ KAIST ដែលត្រូវបានមើលឃើញដោយ ZDNet មុនពេលបទបង្ហាញ IEEE ក្រុមអ្នកស្រាវជ្រាវបានបង្កើតឧបករណ៍សាកល្បងពាក់កណ្តាលស្វ័យប្រវត្តិមួយដែលមានឈ្មោះថា LTEFuzz ដែលពួកគេធ្លាប់ប្រើដើម្បីភ្ជាប់ទំនាក់ទំនងដែលមានគ្រោះថ្នាក់ទៅបណ្តាញទូរស័ព្ទចល័ត ហើយបន្ទាប់មកវិភាគលើការឆ្លើយតបរបស់បណ្តាញ។
ក្រុមការងារ KAIST បាននិយាយថាខ្លួនបានជូនដំណឹងដល់ទាំង 3GPP (អង្គភាពឧស្សាហកម្មដែលស្ថិតនៅពីក្រោយស្តង់ដារ LTE) និង GSMA (អង្គភាពឧស្សាហកម្មដែលតំណាងឱ្យប្រតិបត្តិករទូរស័ព្ទ) ព្រមទាំងអ្នកផ្គត់ផ្គង់បន្ទះឈីប baseband និងអ្នកផ្គត់ផ្គង់ឧបករណ៍បណ្តាញដែលពួកគេបានធ្វើតេស្ត LTEFuzz ផងដែរ៕
ឯកសារយោង៖
https://syssec.kaist.ac.kr/pub/2019/kim_sp_2019.pdf
https://www.zdnet.com/google-amp/article/researchers-find-36-new-security-flaws-in-lte-protocol/