SIM Cards ក្នុងប្រទេសមួយចំនួនអាចវាយលុកពីចំងាយ និងទាញយកព័ត៌មាន
![](https://secudemy.com/wp-content/uploads/2019/10/simj-00-780x470.png)
អ្នកទាំងអស់គ្នាប្រហែលជាបានលឺអំពីភាពងាយរងគ្រោះរបស់ SimJacker ដែលត្រូវបានបង្ហាញយ៉ាងច្បាស់កាលពីមួយខែមុន ហើយជះឥទ្ធិពលដល់ស៊ីមកាតជាច្រើន ដែលអាចត្រូវបានវាយលុកពីចម្ងាយដើម្បីលួចចូលទូរស័ព្ទណាមួយដោយគ្រាន់តែផ្ញើសារទៅកាន់តែប៉ុណ្ណោះ។
ប្រសិនបើអ្នកមិនដឹងនោះទេ ពាក្យថា “SimJacker” ត្រូវបានគេសំដៅដល់ចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ (vulnerability) បណ្តាលមកពីកង្វៈនៃការផ្ទៀងផ្ទាត់សិទ្ធិ (authentication) និងយន្តការសន្តិសុខ (security mechanism) ដែលត្រូវបានប្រើប្រាស់ដោយ dynamic SIM toolkits ដែលភ្ជាប់មកជាមួយនៅក្នុង Sim cards សម័យថ្មីនេះ។
SIM toolkits ពីរក្នុងចំណោម toolkits ជាច្រើននោះដែលកំពុងប្រើប្រាស់យ៉ាងទូលំទូលាយសព្វថ្ងៃនេះ ត្រូវបានស្គាល់ថា S@T Browser technology and Wireless Internet Browser (WIB) ដែលត្រូវបានគេរកឃើញថាមានចំនុចខ្សោយ SimJacker នេះ។
![](https://secudemy.com/wp-content/uploads/2019/10/simj-01-1024x459.png)
ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានមកពី Adaptive Mobile Security បានចេញផ្សាយនូវរបាយការណ៍ថ្មីមួយ ដែលបង្ហាញព័ត៌មានលំអិតអំពីបច្ចេកទេសនៃការវាយប្រហារបែប SimJacker ហើយក៏បានព្យាយាមដោះស្រាយនូវសំណួរដែលមិនទាន់មានចម្លើយមួយចំនួន ដូចជាចំនួនប្រតិបត្តិករ និងប្រទេសដែលរងផលប៉ះពាល់រួមជាមួយព័ត៌មានលម្អិតស្តីពីការវាយប្រហារដែលបានប្រទះឃើញនៅក្នុងពេលបច្ចុប្បន្ននេះផងដែរ។
![](https://secudemy.com/wp-content/uploads/2019/10/simj-04-1024x351.png)
តើប្រទេសណាខ្លះដែលរងគ្រោះដោយបញ្ហានេះ?
ទោះបីជាអ្នកស្រាវជ្រាវមិនបានដាក់ឈ្មោះប្រតិបត្តិករទូរស័ព្ទចល័តដែលរងផលប៉ះពាល់ ក្នុងគោលបំណងដើម្បីរារាំងអ្នកវាយប្រហារពីការទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានបង្ហាញក៏ដោយ ក៏អ្នកស្រាវជ្រាវបានបង្ហាញឈ្មោះប្រទេសដែលស៊ីមកាតងាយរងគ្រោះកំពុងប្រើប្រាស់ផងដែរ។
យោងទៅតាមរបាយការណ៍នោះ បានបញ្ចេញនូវឈ្មោះប្រទេសចំនួន ២៩ ដែលក្នុងទ្វីបទាំងប្រាំ ដែលអតិថិជនរងគ្រោះសរុបមានចំនួន ៦១ ប្រតិបត្តិករ បានកំពុងតែប្រើប្រាស់ SIM ដែលងាយរងការវាយប្រហារ ជាមួយនឹង S@T Browser toolkit ដោយក្នុងនោះរួមមាន៖
- North America: Mexico, Guatemala, Honduras, Costa Rica, Nicaragua, Belize, El Salvador, Dominican Republic, and Panama.
- South America: Peru, Colombia, Brazil, Ecuador, Chile, Argentina, Uruguay, and Paraguay.
- Africa: Nigeria, Ghana, Benin, Ivory Coast, and Cameroon.
- Europe: Italy, Bulgaria, and Cyprus.
- Asia: Saudi Arabia, Iraq, Palestine and Lebanon.
![](https://secudemy.com/wp-content/uploads/2019/10/simj-02-1024x704.png)
កំពុងតែមានការវាយប្រហារ SIMJacker
យោងតាមអ្នកស្រាវជ្រាវបានឱ្យដឹងថា ក្រុមហ៊ុនមួយដែលមានសកម្មភាពយ៉ាងហោចណាស់ចាប់ពីឆ្នាំ ២០១៥ និងត្រូវបានគេស្គាល់ថា បានវាយលុកទៅលើគោលដៅអ្នកប្រើប្រាស់មកពីប្រទេសជាច្រើន តាមរយៈបណ្តាញ SS7 បាននឹងកំពុងវាយលុកទៅចំនុចខ្សោយ SimJacker ក្នុងគោលបំណងដើម្បីប្រមូលព័ត៌មានសម្ងាត់ (intelligence gatering)។
វាបានចាប់ផ្តើមនៅពេលអ្នកស្រាវជ្រាវរកឃើញសារ SMS មិនធម្មតា និងគួរឱ្យសង្ស័យនៅក្នុងត្រីមាសចុងក្រោយនៃឆ្នាំ 2018 ហើយនៅពេលតាមដានយ៉ាងសកម្ម ពួកគេបានកត់ត្រាសារ Simjacker ប្រមាណជិត 25,000 សារ ដែលព្យាយាមបញ្ជូនទៅឧបករណ៍ចល័តចំនួន 1500 ផ្សេងៗគ្នាក្នុងរយៈពេល 30 ថ្ងៃ។
![](https://secudemy.com/wp-content/uploads/2019/10/simj-03-1024x506.png)
អ្នកស្រាវជ្រាវបាននិយាយថា“ យើងជឿជាក់ថាមុនពេលរកឃើញបញ្ហានេះ ពួកគេតាមដានទីតាំងអតិថិជនទូរស័ព្ទចល័តរាប់ពាន់នាក់ដោយជោគជ័យក្នុងរយៈពេលជាច្រើនខែ ហើយប្រហែលជាប៉ុន្មានឆ្នាំទៀតផង ។ “យើងក៏បានសង្កេតឃើញផងដែរ ពីការដកពិសោធន៍របស់អ្នកវាយប្រហារជាមួយនឹងទម្រង់នៃការវាយប្រហារថ្មីៗដោយប្រើភាពងាយរងគ្រោះនោះ។ ភាពស្មុគស្មាញនៃការវាយប្រហារនេះគឺមានទំហំធំធេងជាងអ្វីដែលយើងបានរកឃើញនាពេលនេះទៅទៀត។”
អ្នកស្រាវជ្រាវបានសង្កេតឃើញនូវភាពខុសៗគ្នាប្រមាណជា ៨៦០ករណី នៅក្នុង SMS Packet ដែលបានផ្ញើរមកពីលេខទូរស័ព្ទយ៉ាងហោចណាស់ចំនួន ៧០ ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។
ក្រៅពីេនះ អ្នកស្រាវជ្រាវក៏បានសង្កេតឃើញថា អ្នកវាយប្រហារបានធ្វើការព្យាយាមក្នុងការប្រើប្រាស់ ការវាយប្រហារ SS7 ទៅលើគោលដៅណាដែលការវាយប្រហារ SimJacker មិនទទួលបានជោគជ័យ។
![](https://secudemy.com/wp-content/uploads/2019/10/simj-05-1024x387.png)
តើអ្នកត្រូវការពារខ្លួនដូចម្តេចពីការវាយប្រហារ SimJacker?
ជាអកុសល មិនមានវិធីសាមញ្ញសម្រាប់អតិថិជនទូរស័ព្ចចល័តដើម្បីដឹងថា SIM card របស់ខ្លួនមានចំនុចខ្សោយ ឬអត់នោះទេ។
ទោះបីជាមានកម្មវិធី ដែលអាចប្រើបានដូចជា SnoopSnitch ដែលអ្នកអាចទាញយកពី Google Play Store ដើម្បីរកមើលការវាយប្រហារ ដែលផ្អែកលើការផ្ញើសារជាអក្សរប្រព័ន្ធគោលពីរ (binary SMS) ក៏ដោយ វាទាមទារឱ្យឧបករណ៍ Android របស់អ្នកធ្វើការបំបែកភាពដើមប្រព័ន្ធប្រតិបត្តិការ(root) ហើយសូម្បីតែដឹងថាវានឹងមិនជួយអ្នកច្រើននោះទេ។ នេះដោយសារតែ ជនរងគ្រោះមានលទ្ធភាពតិចតួចបំផុតដែលអាចធ្វើបានដើម្បីការពារខ្លួន លើកលែងតែរង់ចាំប្រតិបត្តិករទូរស័ព្ទរបស់ខ្លួនដាក់យន្តការសន្តិសុខ ។
ក្នុងខណៈពេលនេះ អង្គភាព GSM Association (GSMA) បានផ្តល់នូវយន្តសាស្ត្រខ្លះៗដើម្បីទប់ស្កាត់ ហើយរាំងខ្ទប់ (block) ការវាយប្រហារទាំងនេះ។ ជាមួយគ្នានេះផងដែរ អង្គភាព Simalliance ក៏បានធ្វើការអាប់ដេត S@T browser specifications ដើម្បីធ្វើឱ្យប្រសើរឡើងនូវសន្តិសុខនៃ SIM toolkits ហើយបានផ្តល់អនុសាសន៍ សម្រាប់អ្នកផលិត SIM card ក្នុងការអនុវត្តសន្តិសុខសម្រាប់ S@T push messages៕
Image Cover: AdaptiveMobile Security Report