កំហុសនៅក្នុង ​LTE Network​ អាចឱ្យមានបន្លំជាអ្នកប្រើប្រាស់ក្នុងបណ្តាញ 4G

អ្នកសិក្សាមួយក្រុម មកពីសាកលវិទ្យាល័យ Ruhr University Bochum និង New York University Abu Dhabi រកឃើញកំហុសសុវត្ថិភាពនៅក្នុងបណ្តាញ 4G LTE និង 5G ដែលអាចអនុញ្ញាតឱ្យពួកហេគឃ័រ អាចធ្វើការក្លែងបន្លំខ្លួនជាអ្នកប្រើប្រាស់នៅលើបណ្តាញណេតវើកបាន។  

ការវាយប្រហារក្លែងបន្លំនេះមានឈ្មោះថា “ការវាយប្រហារ IMPersonation Attacks នៅក្នុងបណ្តាញ 4G NeTworks” (ឬ IMP4GT) – ដែលវាយលុកទៅលើវិធីសាស្ត្រផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅវិញទៅមក (mutual authentication method) ប្រើប្រាស់ដោយទូរស័ព្ទចល័ត និង network’s base station ក្នុងការផ្ទៀងផ្ទាត់អត្តសញ្ញាណរៀងៗខ្លួន ដើម្បីកែប្រែកញ្ចប់ទិន្នន័យនៅពេលឆ្លងកាត់ (manipulate data packets in transit)។

ក្រុមអ្នកស្រាវជ្រាវពន្យល់ថា “ការវាយប្រហារ IMP4GT វាយលុកទៅលើចំនុចខ្វៈខាតនៃការការពារភាពត្រឹមត្រូវ (integrity) នៃ​ទិន្នន័យរបស់អ្នកប្រើប្រាស់ និង reflection mechanism នៃ IP stack mobile operating system។ យើងអាចប្រើ reflection mechanism នេះដើម្បីបង្កើតនូវ encryption និង decryption បាន។ ជាមួយកង្វះការការពារភាពត្រឹមត្រូវនេះ វាអនុញ្ញាតឱ្យធ្វើការ បញ្ចៀតចូលនូវ កញ្ចប់ទិន្នន័យមិនសមប្រក្រតី (arbitrary packets) និងការធ្វើវិកូដនីយកម្ម packets។

ការស្រាវជ្រាវនេះត្រូវបានបង្ហាញនៅក្នុងសន្និសីទបណ្តាញចែកចាយប្រព័ន្ធសន្តិសុខ Network Distributed System Security Symposium (NDSS) កាលពីថ្ងៃទី ២៥ ខែកុម្ភៈនៅទីក្រុងសាន់ឌីហ្គោ។

ភាពងាយរងគ្រោះនេះប៉ះពាល់ដល់ឧបករណ៍ទាំងអស់ដែលប្រាស្រ័យទាក់ទងជាមួយបណ្តាញ LTE ដែលរួមបញ្ចូលទាំងស្មាតហ្វូន ថេប្លេត និងឧបករណ៍ IoT ជាច្រើនទៀតដែលកំពុងដាក់លក់នៅលើទីផ្សារផងដែរ។

អ្នកស្រាវជ្រាវនិយាយថា“ ក្រុមមួយដែលមានមូលដ្ឋាននៅ Bochum កំពុងតែព្យាយាមបិទគំលាតសន្តិសុខនៅក្នុងស្តង់ដារនៃបច្ចេកវិទ្យា 5G ដែលបច្ចុប្បន្នកំពុងត្រូវបានដាក់ឱ្យដំណើរការនោះ” ។ កំហុសនេះត្រូវបានជូនដំណឹងទៅដល់ស្ថាប័នសមាគមទូរគមនាគមន៍ GSM Association កាលពីខែឧសភាឆ្នាំ២០១៩ នេះផងដែរ។

តើការវាយប្រហារ IMP4GT ដំណើរការយ៉ាងដូចម្តេច?

អ្នកស្រាវជ្រាវ រកឃើញនូវការវាយប្រហារទាំងនេះដោយប្រើប្រាស់ software-defined radios ដែលជាឧបករណ៍ដែលអាចអានសាររវាងទូរស័ព្ទ និងស្ថានីយ៍មូលដ្ឋាន (base station) ដែលវាភ្ជាប់ទៅ។ បន្ទាប់មក ដោយការវាយប្រហារ man-in-the-middle attack អនុញ្ញាតឱ្យពួកហេគឃ័រធ្វើការក្លែងបន្លំជាអ្នកប្រើប្រាស់ នៅក្នុងបណ្តាញនោះបានទាំងទៅនឹងមក។

វាត្រូវបានគេកត់សម្គាល់ថា អ្នកវាយប្រហារត្រូវតែស្ថិតនៅជិតគ្នា – ក្នុងចម្ងាយ 2 គីឡូម៉ែត្រ – ទៅទូរស័ព្ទចល័តរបស់ជនរងគ្រោះដើម្បីធ្វើការវាយប្រហារ IMP4GT នេះ។ ជាលទ្ធផលការវាយប្រហារទាំងនេះមិនខុសពីការវាយប្រហារដែលពាក់ព័ន្ធនឹង cell-site simulators ដូចជាឧបករណ៍ IMSI catchers (ឬហៅថា stingrays) ដែលត្រូវបានប្រើប្រាស់ដោយភ្នាក់ងារអនុវត្តច្បាប់ដើម្បីស្ទាក់ចាប់ចរាចរណ៍តាមទូរស័ព្ទចល័តនោះ។

នៅពេលដែលច្រកនៃការទាក់ទងនេះត្រូវបានគេលួចគ្រប់គ្រងបាន ដំណាក់កាលបន្ទាប់នៃការវាយប្រហារអាចដំណើរការទៅបាន ដោយការវាយលុកទៅលើចំនុចខ្វៈខាត integrity protection នៅក្នុងស្តង់ដារនៃការប្រាស្រ័យទាក់ទងបណ្តាញ LTE ដើម្បីកែប្រែកញ្ចប់ទិន្នន័យនៅក្នុងច្រកនៃទំនាក់ទំនងនោះ។

តាមរយៈបច្ចេកទេសនេះ វាអាចអនុញ្ញាតឱ្យពួកហេគឃ័រចូលមើលគេហទំព័រខុសច្បាប់ ការបញ្ជូនទិន្នន័យសំខាន់ៗទៅកាន់អុិនធឺណិតដោយប្រើអត្តសញ្ញាណជនរងគ្រោះ ហើយថែមទាំងបង្វែរអ្នកប្រើប្រាស់ទៅគេហទំព័រដែលមានមេរោគ និងទម្រង់នៃការវាយប្រហារមួយផ្សេងទៀតហៅថា “ការវាយប្រហារ aLTEr” ជាដើម។

តើមានដំណោះស្រាយអ្វី?

ការលាតត្រដាងនៃការវាយប្រហាររបស់ IMP4GT កើតឡើងដោយសារលទ្ធផលនៃការស្រាវជ្រាវស្រដៀងគ្នា ដែលធ្វើឡើងដោយអ្នកសិក្សានៅឯសាកលវិទ្យាល័យ Purdue University និង University of Iowa ដែលបានរកឃើញកំហុសសុវត្ថិភាពថ្មីចំនួន ៣ នៅក្នុងបណ្តាញ 4G និង 5G ដែលអាចត្រូវបានប្រើប្រាស់ដើម្បីលួចស្តាប់តាមទូរស័ព្ទ និងតាមដានទីតាំងរបស់អ្នកប្រើប្រាស់ទូរស័ព្ទដៃជាច្រើនថែមទៀត។

ស្តង់ដារនៃបច្ចេកវិទ្យា 5G ដែលចូលមកដល់ ដែលកំពុងត្រូវដាក់ឱ្យដំណើរការនៅក្នុងបណ្តាប្រទេសមួយចំនួនតូច មានគោលបំណងផ្តល់នូវល្បឿនលឿន និងលក្ខណៈសុវត្ថិភាពជាច្រើនដែលត្រូវការជាយូរមកហើយ រួមទាំងការការពារពី IMSI catchers ផងដែរ។ ប៉ុន្តែជាមួយនឹងផលប៉ះពាល់ដល់ឧបករណ៍រាប់រយលានដែលត្រូវបានប៉ះពាល់ដោយសារតែកំហុសទាំងនេះ វាជាការចាំបាច់ដែលសន្តិសុខ និងការការពារទិន្នន័យដ៏រឹងមាំ ត្រូវតែអនុវត្តន៍ទៅលបច្ចេកវិទ្យា 5G៕

អ្នកអាចធ្វើការទាញយកនូវ ​Technical Paper (PDF)

ប្រភព៖

https://imp4gt-attacks.net

ទាញយកកម្មវិធីសម្រាប់ទូរស័ព្ទស្មាតហ្វូន (AppleAndroid) ឬក៏ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram Channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីអំពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac

Download our iOS App or Android App or subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac

Exit mobile version