SIM Cards ក្នុងប្រទេសមួយចំនួនអាចវាយលុកពីចំងាយ និងទាញយកព័ត៌មាន

អ្នកទាំងអស់គ្នាប្រហែលជាបានលឺអំពីភាពងាយរងគ្រោះរបស់ ​SimJacker ដែលត្រូវបានបង្ហាញយ៉ាងច្បាស់កាលពីមួយខែមុន ហើយជះឥទ្ធិពលដល់ស៊ីមកាតជាច្រើន ដែលអាចត្រូវបានវាយលុកពីចម្ងាយដើម្បីលួចចូលទូរស័ព្ទណាមួយដោយគ្រាន់តែផ្ញើសារទៅកាន់តែប៉ុណ្ណោះ។

ប្រសិនបើអ្នកមិនដឹងនោះទេ ពាក្យថា “SimJacker” ត្រូវបានគេសំដៅដល់ចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ ​(vulnerability) បណ្តាលមកពីកង្វៈនៃការផ្ទៀងផ្ទាត់សិទ្ធិ ​(authentication) និងយន្តការសន្តិសុខ ​(security mechanism) ដែលត្រូវបានប្រើប្រាស់ដោយ dynamic SIM toolkits ដែលភ្ជាប់មកជាមួយនៅក្នុង Sim cards​ សម័យថ្មីនេះ។

SIM toolkits ពីរក្នុងចំណោម toolkits ជាច្រើននោះដែលកំពុងប្រើប្រាស់យ៉ាងទូលំទូលាយសព្វថ្ងៃនេះ ត្រូវបានស្គាល់ថា S@T Browser technology and Wireless Internet Browser (WIB) ដែលត្រូវបានគេរកឃើញថាមានចំនុចខ្សោយ SimJacker នេះ។

Exfiltration Stage / Source: AdaptiveMobile Security

ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានមកពី Adaptive Mobile Security បានចេញផ្សាយនូវរបាយការណ៍ថ្មីមួយ ដែលបង្ហាញព័ត៌មានលំអិតអំពីបច្ចេកទេសនៃការវាយប្រហារបែប SimJacker ហើយក៏បានព្យាយាមដោះស្រាយនូវសំណួរដែលមិនទាន់មានចម្លើយមួយចំនួន ដូចជាចំនួនប្រតិបត្តិករ និងប្រទេសដែលរងផលប៉ះពាល់រួមជាមួយព័ត៌មានលម្អិតស្តីពីការវាយប្រហារដែលបានប្រទះឃើញនៅក្នុងពេលបច្ចុប្បន្ននេះផងដែរ។

Alternative SMS Exfiltration Route / Source: AdaptiveMobile Security

តើប្រទេសណាខ្លះដែលរងគ្រោះដោយបញ្ហានេះ?

ទោះបីជាអ្នកស្រាវជ្រាវមិនបានដាក់ឈ្មោះប្រតិបត្តិករទូរស័ព្ទចល័តដែលរងផលប៉ះពាល់ ក្នុងគោលបំណងដើម្បីរារាំងអ្នកវាយប្រហារពីការទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលបានបង្ហាញក៏ដោយ ក៏អ្នកស្រាវជ្រាវបានបង្ហាញឈ្មោះប្រទេសដែលស៊ីមកាតងាយរងគ្រោះកំពុងប្រើប្រាស់ផងដែរ។

យោងទៅតាមរបាយការណ៍នោះ បានបញ្ចេញនូវឈ្មោះប្រទេសចំនួន ២៩ ដែលក្នុងទ្វីបទាំងប្រាំ ដែលអតិថិជនរងគ្រោះសរុបមានចំនួន ៦១ ប្រតិបត្តិករ បានកំពុងតែប្រើប្រាស់ SIM ដែលងាយរងការវាយប្រហារ ជាមួយនឹង S@T Browser toolkit ដោយក្នុងនោះរួមមាន៖

Countries Actively using S@T Browser with no-security level set / Source: AdaptiveMobile Security

កំពុងតែមានការវាយប្រហារ SIMJacker

យោងតាមអ្នកស្រាវជ្រាវបានឱ្យដឹងថា ក្រុមហ៊ុនមួយដែលមានសកម្មភាពយ៉ាងហោចណាស់ចាប់ពីឆ្នាំ ២០១៥ និងត្រូវបានគេស្គាល់ថា បានវាយលុកទៅលើគោលដៅអ្នកប្រើប្រាស់មកពីប្រទេសជាច្រើន តាមរយៈបណ្តាញ SS7 បាននឹងកំពុងវាយលុកទៅចំនុចខ្សោយ SimJacker ក្នុងគោលបំណងដើម្បីប្រមូលព័ត៌មានសម្ងាត់ (intelligence gatering)។

វាបានចាប់ផ្តើមនៅពេលអ្នកស្រាវជ្រាវរកឃើញសារ SMS មិនធម្មតា និងគួរឱ្យសង្ស័យនៅក្នុងត្រីមាសចុងក្រោយនៃឆ្នាំ 2018 ហើយនៅពេលតាមដានយ៉ាងសកម្ម ពួកគេបានកត់ត្រាសារ Simjacker ប្រមាណជិត 25,000 សារ ដែលព្យាយាមបញ្ជូនទៅឧបករណ៍ចល័តចំនួន 1500 ផ្សេងៗគ្នាក្នុងរយៈពេល 30 ថ្ងៃ។

Simjacker Attack Message Structure / Source: AdaptiveMobile Security

អ្នកស្រាវជ្រាវបាននិយាយថា“ យើងជឿជាក់ថាមុនពេលរកឃើញបញ្ហានេះ ពួកគេតាមដានទីតាំងអតិថិជនទូរស័ព្ទចល័តរាប់ពាន់នាក់ដោយជោគជ័យក្នុងរយៈពេលជាច្រើនខែ ហើយប្រហែលជាប៉ុន្មានឆ្នាំទៀតផង ។ “យើងក៏បានសង្កេតឃើញផងដែរ ពីការដកពិសោធន៍របស់អ្នកវាយប្រហារជាមួយនឹងទម្រង់នៃការវាយប្រហារថ្មីៗដោយប្រើភាពងាយរងគ្រោះនោះ។ ភាពស្មុគស្មាញនៃការវាយប្រហារនេះគឺមានទំហំធំធេងជាងអ្វីដែលយើងបានរកឃើញនាពេលនេះទៅទៀត។”

អ្នកស្រាវជ្រាវបានសង្កេតឃើញនូវភាពខុសៗគ្នាប្រមាណជា ៨៦០ករណី នៅក្នុង SMS Packet ដែលបានផ្ញើរមកពីលេខទូរស័ព្ទយ៉ាងហោចណាស់ចំនួន ៧០ ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

ក្រៅពីេនះ អ្នកស្រាវជ្រាវក៏បានសង្កេតឃើញថា អ្នកវាយប្រហារបានធ្វើការព្យាយាមក្នុងការប្រើប្រាស់ ការវាយប្រហារ ​SS7​​ ទៅលើគោលដៅណាដែល​ការវាយប្រហារ ​SimJacker មិនទទួលបានជោគជ័យ។

SMS Simjacker with SS7 / Source: AdaptiveMobile Security

តើអ្នកត្រូវការពារខ្លួនដូចម្តេចពីការវាយប្រហារ ​SimJacker?

ជាអកុសល មិនមានវិធីសាមញ្ញសម្រាប់អតិថិជនទូរស័ព្ចចល័តដើម្បីដឹងថា SIM card របស់ខ្លួនមានចំនុចខ្សោយ ឬអត់នោះទេ។

ទោះបីជាមានកម្មវិធី ដែលអាចប្រើបានដូចជា SnoopSnitch ដែលអ្នកអាចទាញយកពី Google Play Store ដើម្បីរកមើលការវាយប្រហារ ដែលផ្អែកលើការផ្ញើសារជាអក្សរប្រព័ន្ធគោលពីរ (binary SMS) ក៏ដោយ វាទាមទារឱ្យឧបករណ៍ Android របស់អ្នកធ្វើការបំបែកភាពដើមប្រព័ន្ធប្រតិបត្តិការ​(root) ហើយសូម្បីតែដឹងថាវានឹងមិនជួយអ្នកច្រើននោះទេ។ នេះដោយសារតែ ជនរងគ្រោះមានលទ្ធភាពតិចតួចបំផុតដែលអាចធ្វើបានដើម្បីការពារខ្លួន លើកលែងតែរង់ចាំប្រតិបត្តិករទូរស័ព្ទរបស់ខ្លួនដាក់យន្តការសន្តិសុខ ។

ក្នុងខណៈពេលនេះ ​ អង្គភាព GSM Association (GSMA) បានផ្តល់នូវយន្តសាស្ត្រខ្លះៗដើម្បីទប់ស្កាត់ ហើយរាំងខ្ទប់ (block)​​ ការវាយប្រហារទាំងនេះ។ ជាមួយគ្នានេះផងដែរ អង្គភាព Simalliance ក៏បានធ្វើការអាប់ដេត S@T browser specifications ដើម្បីធ្វើឱ្យប្រសើរឡើងនូវសន្តិសុខនៃ SIM toolkits ហើយបានផ្តល់អនុសាសន៍ សម្រាប់អ្នកផលិត SIM card ក្នុងការអនុវត្តសន្តិសុខសម្រាប់​ S@T push messages៕

Image Cover: AdaptiveMobile Security Report

Exit mobile version