Mobile Internet Protocol ថ្មី មានចំនុចខ្សោយដែលអាចឱ្យមានការវាយប្រហារទៅលើអ្នកប្រើប្រាស់ប្រព័ន្ធ ​4G/5G

បើតាមរបាយការណ៍ស្រាវជ្រាវថ្មីៗនេះបានឱ្យដឹងថា ចំនុចខ្សោយដែលអាចមានផលប៉ៈពាល់ធ្ងន់ធ្ងរទៅដល់ protocol បច្ចុប្បន្ន ដែលប្រើប្រាស់ដោយ mobile network operators (MNOs) អាចត្រូវបានវាយលុក (exploited) ដើម្បីធ្វើការស្ទាក់ចាប់យក (intercept) ទិន្នន័យរបស់អ្នកប្រើប្រាស់ ហើយអាចធ្វើការក្លែងបន្លំអត្តសញ្ញាណ (impersonate), បោកបញ្ឆោត និងវាយលុក denial of service (DoS)។

ការរកឃើញនូវចំនុចខ្សោយនេះ គឺជាផ្នែកមួយនៃភាពងាយរងគ្រោះនៅក្នុង LTE និង ​5G networks ដែលចេញផ្សាយដោយក្រុមហ៊ុន Positive Technologies មានមូលដ្ឋាននៅទីក្រុងឡុង កាលពីសប្តាហ៍មុន។ របាយការណ៍នេះគឺបានមកពីលទ្ធផលនៃការវាយតម្លៃសន្តិសុខ ​(security assessments) ក្នុងឆ្នាំ២០១៨-២០១៩ ជួសមុខឱ្យប្រតិបត្តិករទូរគមនាគមន៍ចំនួន ២៨ នៅក្នុង Europe, Asia, Africa, និង South America ។

ចំនុចខ្សោយខាងលើនេះ មាននៅក្នុង ​GPRS Tunnelling Protocol (GTP) ដែលប៉ៈពាល់ទៅដល់ទំនាក់ទំនងទាំងឡាយណា ដែលប្រើប្រាស់ស្តង់ដារ Internet Protocol (IP) ដែលកំណត់នូវក្បួនច្បាប់ទាំងឡាយណាសម្រាប់គ្រប់គ្រងទៅលើ traffic data នៅលើបណ្តាញ ​2G, 3G និង 4G។

រូបភាព៖ Diagram of an attack for fraudulent purpose / Source: Positive Tech

ក្រុមហ៊ុនបាននិយាយថា “GTP protocol មាននូវចំនុចខ្សោយមួយចំនួន ដែលជាការគំរាមគំហែងទៅលើ mobile operators និងអតិថិជនរបស់ខ្លួន។ ហេតុដូច្នេះហើយ អ្នកវាយប្រហារអាចធ្វើការជ្រៀតជ្រែក (interfere) ជាមួយនឹងឧបករណ៍បណ្តាញ ហើយអាចធ្វើឱ្យទីក្រុងទាំងមូលដាច់ទំនាក់ទំនង. បន្លំធ្វើជាអ្នកប្រើប្រាស់អាក់េសសទៅកាន់ធនធានជាច្រើន ហើយនឹងការប្រើប្រាស់សេវាផ្សេងៗទៀត ដោយប្រើប្រាស់ការចំណាយរបស់ប្រតិបត្តិករ ឬអតិថិជន។”

កំហុសឆ្គងចំបងធំបំផុតអាចផ្តើមចេញ protocol ដែលមិនបានធ្វើការត្រួតពិនិត្យ ​(check) ទៅលើទីតាំងជាក់ស្តែងរបស់អ្នកប្រើប្រាស់ (subscriber’s actual location) ហេតុដូច្នេះហើយ ទើបធ្វើឱ្យមានការលំបាកក្នុងការផ្ទៀងផ្ទាត់ ថាតើ incoming traffic គឺត្រឹមត្រូវ (legitimate) ឬអត់។

រូបភាព៖ Diagram of an impersonate attack / Source: Positive Tech

កំហុសឆ្គងចំបងទី២ គឺស្ថិតនៅក្នុងទម្រង់ដែល subscriber credentials ត្រូវបានធ្វើការផ្ទៀងផ្ទាត់ ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការបន្លំ node (spoof) ដោយដើរតួធ្វើជា SGSN (Serving GPRS Support Node)។

ដោយសារតែ 5G networks ប្រើប្រាស់នូវ EPC as the core network សម្រាប់ទំនាក់ទំនងឥតខ្សែ ក្រុមហ៊ុន Positive Technologies បាននិយាយថា វាមានភាពងាយរងគ្រោះដូចគ្នាផងដែរ ដែលអាចអនុញ្ញាតឱ្យមាននូវ spoofing ជាដើម។ រាល់បណ្តាញដែលបានធ្វើតេស្តទាំងអស់ គឺងាយរងគ្រោះដោយសារការធ្វើ denial of service ទៅលើ network equipment ដែលជាហេតុរាំងខ្ទប់អ្នកប្រើប្រាស់មិនឱ្យមានការភ្ជាប់ទៅកាន់អុីនធឺណិតបាន។

“ការបាត់បង់ទំនាក់ទំនង គឺវាគ្រោះថ្នាក់ណាស់សម្រាប់បណ្តាញ 5G ពីព្រោះដោយសារតែអ្នកប្រើប្រាស់នៅពីក្រោយនោះគឺ IoT devices។”

រូបភាព៖ Diagram of a GTP-in-GTP1 attack / Source: Positive Tech

ដើម្បីជាមធ្យោបាយដោះស្រាយបញ្ហានេះ ក្រុមហ៊ុនខាងលើបានជម្រុញឱ្យប្រតិបត្តិករទូរគមនាគមន៍ទាំងឡាយ ធ្វើការច្រោះ IP (whitelist-based IP) នៅកម្រិត ​GTP level បន្ថែមទៅលើ GSMA security recommendations ដើម្បីធ្វើការវិភាគទៅលើត្រាហ្វិកជាលក្ខណៈ real-time ក៏ដូចជាធ្វើសកម្មភាពនានាដើម្បីរាំងខ្ទប់ ​(block) សកម្មភាពមិនប្រក្រតី (illegitimate activity)។

ជាសរុបមក សន្តិសុខត្រូវតែជាការងារអាទិភាពក្នុងពេលរៀបចំ network design។ ការព្យាយាមអនុវត្តន៍យន្តការសន្តិសុខនៅពេលក្រោយ នឹងត្រូវចំណាយថវិការច្រើនណាស់ ដោយប្រតិបត្តិករត្រូវទិញនូវឧបករណ៍បន្ថែមជាចាំបាច់។ ជាចំនុចអាក្រក់បំផុតនោះ ប្រតិបត្តិករទូរគមនាគមន៍នឹងអាចជាប់ផុងទៅក្នុងបញ្ហាសន្តិសុខ ដ៏វែងឆ្ងាយ ដោយសារតែចំនុចខ្សោយនានាទាំងនោះមិនអាចធ្វើការជួសជុលបាននៅពេលក្រោយ៕

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com.

Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

Exit mobile version