ISAC Cambodia (InfoSec)
GeneralSecurity News

Mobile Internet Protocol ថ្មី មានចំនុចខ្សោយដែលអាចឱ្យមានការវាយប្រហារទៅលើអ្នកប្រើប្រាស់ប្រព័ន្ធ ​4G/5G

បើតាមរបាយការណ៍ស្រាវជ្រាវថ្មីៗនេះបានឱ្យដឹងថា ចំនុចខ្សោយដែលអាចមានផលប៉ៈពាល់ធ្ងន់ធ្ងរទៅដល់ protocol បច្ចុប្បន្ន ដែលប្រើប្រាស់ដោយ mobile network operators (MNOs) អាចត្រូវបានវាយលុក (exploited) ដើម្បីធ្វើការស្ទាក់ចាប់យក (intercept) ទិន្នន័យរបស់អ្នកប្រើប្រាស់ ហើយអាចធ្វើការក្លែងបន្លំអត្តសញ្ញាណ (impersonate), បោកបញ្ឆោត និងវាយលុក denial of service (DoS)។

ការរកឃើញនូវចំនុចខ្សោយនេះ គឺជាផ្នែកមួយនៃភាពងាយរងគ្រោះនៅក្នុង LTE និង ​5G networks ដែលចេញផ្សាយដោយក្រុមហ៊ុន Positive Technologies មានមូលដ្ឋាននៅទីក្រុងឡុង កាលពីសប្តាហ៍មុន។ របាយការណ៍នេះគឺបានមកពីលទ្ធផលនៃការវាយតម្លៃសន្តិសុខ ​(security assessments) ក្នុងឆ្នាំ២០១៨-២០១៩ ជួសមុខឱ្យប្រតិបត្តិករទូរគមនាគមន៍ចំនួន ២៨ នៅក្នុង Europe, Asia, Africa, និង South America ។

ចំនុចខ្សោយខាងលើនេះ មាននៅក្នុង ​GPRS Tunnelling Protocol (GTP) ដែលប៉ៈពាល់ទៅដល់ទំនាក់ទំនងទាំងឡាយណា ដែលប្រើប្រាស់ស្តង់ដារ Internet Protocol (IP) ដែលកំណត់នូវក្បួនច្បាប់ទាំងឡាយណាសម្រាប់គ្រប់គ្រងទៅលើ traffic data នៅលើបណ្តាញ ​2G, 3G និង 4G។

រូបភាព៖ Diagram of an attack for fraudulent purpose / Source: Positive Tech

ក្រុមហ៊ុនបាននិយាយថា “GTP protocol មាននូវចំនុចខ្សោយមួយចំនួន ដែលជាការគំរាមគំហែងទៅលើ mobile operators និងអតិថិជនរបស់ខ្លួន។ ហេតុដូច្នេះហើយ អ្នកវាយប្រហារអាចធ្វើការជ្រៀតជ្រែក (interfere) ជាមួយនឹងឧបករណ៍បណ្តាញ ហើយអាចធ្វើឱ្យទីក្រុងទាំងមូលដាច់ទំនាក់ទំនង. បន្លំធ្វើជាអ្នកប្រើប្រាស់អាក់េសសទៅកាន់ធនធានជាច្រើន ហើយនឹងការប្រើប្រាស់សេវាផ្សេងៗទៀត ដោយប្រើប្រាស់ការចំណាយរបស់ប្រតិបត្តិករ ឬអតិថិជន។”

កំហុសឆ្គងចំបងធំបំផុតអាចផ្តើមចេញ protocol ដែលមិនបានធ្វើការត្រួតពិនិត្យ ​(check) ទៅលើទីតាំងជាក់ស្តែងរបស់អ្នកប្រើប្រាស់ (subscriber’s actual location) ហេតុដូច្នេះហើយ ទើបធ្វើឱ្យមានការលំបាកក្នុងការផ្ទៀងផ្ទាត់ ថាតើ incoming traffic គឺត្រឹមត្រូវ (legitimate) ឬអត់។

រូបភាព៖ Diagram of an impersonate attack / Source: Positive Tech

កំហុសឆ្គងចំបងទី២ គឺស្ថិតនៅក្នុងទម្រង់ដែល subscriber credentials ត្រូវបានធ្វើការផ្ទៀងផ្ទាត់ ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបន្លំ node (spoof) ដោយដើរតួធ្វើជា SGSN (Serving GPRS Support Node)។

ដោយសារតែ 5G networks ប្រើប្រាស់នូវ EPC as the core network សម្រាប់ទំនាក់ទំនងឥតខ្សែ ក្រុមហ៊ុន Positive Technologies បាននិយាយថា វាមានភាពងាយរងគ្រោះដូចគ្នាផងដែរ ដែលអាចអនុញ្ញាតឱ្យមាននូវ spoofing ជាដើម។ រាល់បណ្តាញដែលបានធ្វើតេស្តទាំងអស់ គឺងាយរងគ្រោះដោយសារការធ្វើ denial of service ទៅលើ network equipment ដែលជាហេតុរាំងខ្ទប់អ្នកប្រើប្រាស់មិនឱ្យមានការភ្ជាប់ទៅកាន់អុីនធឺណិតបាន។

“ការបាត់បង់ទំនាក់ទំនង គឺវាគ្រោះថ្នាក់ណាស់សម្រាប់បណ្តាញ 5G ពីព្រោះដោយសារតែអ្នកប្រើប្រាស់នៅពីក្រោយនោះគឺ IoT devices។”

រូបភាព៖ Diagram of a GTP-in-GTP1 attack / Source: Positive Tech

ដើម្បីជាមធ្យោបាយដោះស្រាយបញ្ហានេះ ក្រុមហ៊ុនខាងលើបានជម្រុញឱ្យប្រតិបត្តិករទូរគមនាគមន៍ទាំងឡាយ ធ្វើការច្រោះ IP (whitelist-based IP) នៅកម្រិត ​GTP level បន្ថែមទៅលើ GSMA security recommendations ដើម្បីធ្វើការវិភាគទៅលើត្រាហ្វិកជាលក្ខណៈ real-time ក៏ដូចជាធ្វើសកម្មភាពនានាដើម្បីរាំងខ្ទប់ ​(block) សកម្មភាពមិនប្រក្រតី (illegitimate activity)។

ជាសរុបមក សន្តិសុខត្រូវតែជាការងារអាទិភាពក្នុងពេលរៀបចំ network design។ ការព្យាយាមអនុវត្តន៍យន្តការសន្តិសុខនៅពេលក្រោយ នឹងត្រូវចំណាយថវិការច្រើនណាស់ ដោយប្រតិបត្តិករត្រូវទិញនូវឧបករណ៍បន្ថែមជាចាំបាច់។ ជាចំនុចអាក្រក់បំផុតនោះ ប្រតិបត្តិករទូរគមនាគមន៍នឹងអាចជាប់ផុងទៅក្នុងបញ្ហាសន្តិសុខ ដ៏វែងឆ្ងាយ ដោយសារតែចំនុចខ្សោយនានាទាំងនោះមិនអាចធ្វើការជួសជុលបាននៅពេលក្រោយ៕

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com.

Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button