ការវាយប្រហារ SMS Side-Channel បង្ហាញទីតាំងរបស់អ្នកទទួលសារ SMS

0

 កាលពីពេលថ្មីៗនេះ គេរកឃើញការវាយប្រហារដោយការលួច SMS Side-Channel។ នៅពេលអ្នកផ្ញើសារ SMS  របាយការណ៍ជញ្ជូនសារអនុញ្ញាតឱ្យអ្នកដឹងប្រសិនបើសាររបស់អ្នកទៅដល់អ្នកទទួល។ ប៉ុន្តែ អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បំផុតនោះគឺថារបាយការណ៍ជញ្ជូនសារក៏មានសមត្ថភាពក្នុងការផ្តល់ទីតាំងរបស់អ្នកទទួលផងដែរ។ អ្នកស្រាវជ្រាវបង្ហាញថា នៅពេលដែលអ្នកទទួលសារ SMS យ៉ាងស្ងាត់ អ្នកផ្ញើអាចដឹងយ៉ាងងាយស្រួលថាអ្នកនៅឯណា គឺ​អាចដឹង​​ដោយ​មើលរបាយការណ៍ជញ្ជូនដំណឹង​នៅ​ពេល​ដែល​អ្នក​ទទួល​សារ។

ការសិក្សាពីការវាយប្រហារ SMS side-channel  មានពាក់ព័ន្ធនឹងអ្នកស្រាវជ្រាវមកពីមហាវិទ្យាល័យជាច្រើនធ្វើការជាមួយគ្នា។ ខាងក្រោម​នេះ​គឺជា​ឈ្មោះ​អ្នក​ស្រាវជ្រាវ​រួម​នឹង​មហាវិទ្យាល័យ​របស់​ពួកគេដែលមានដូចជា​៖

-អ្នកស្រាវជ្រាវលោក Evangelos Bitsikas មកពីមហាវិទ្យាល័យ Northeastern University

– អ្នកស្រាវជ្រាវលោ Theodor Schnitzler មកពីមជ្ឈមណ្ឌល Research Center Trustworthy Data Science and Security

-អ្នកស្រាវជ្រាវលោក Christina Pöpper មកពី New York University Abu Dhabi

-អ្នកស្រាវជ្រាវលោក Aanjhan Ranganathan មកពី Northeastern University

អំពីការវាយប្រហារ SMS Side-Channel

តាមរយៈការវិភាគពេលវេលាសារ អ្នកផ្ញើសារអាចទាយទីតាំងរបស់អ្នកទទួលនៅក្នុងប្រទេសជាច្រើនជាមួយនឹងភាពត្រឹមត្រូវប្រមាណជា 96%។ ការវាយប្រហារនេះផ្តោតសំខាន់ទៅលើការទាញយកភាពងាយរងគ្រោះសំខាន់ៗនៃបណ្តាញ GSMA ដែលផ្តល់ថាមពលដល់បច្ចេកវិទ្យា SMS។ ចាប់តាំងពីមានការវាយប្រហារ side-channel កំណត់គោលដៅលើប្រព័ន្ធ GSMAបណ្តាញទូរស័ព្ទភាគច្រើននៅទូទាំងពិភពលោកត្រូវគ្របគ្រង។

 បើទោះបីជាមានជម្រើសទំនាក់ទំនងផ្សេងទៀតដូចជា 3G និង 4G ក៏ដោយ អ្នកស្រាវជ្រាវជ្រើសរើសការសិក្សាពី SMS ដែលវាត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយដោយសាធារណជនទូទៅសម្រាប់ការទំនាក់ទំនងដោយប្រើបណ្តាញ 2G។អ្នកស្រាវជ្រាវកត់សម្គាល់ឃើញថា ការទទួលរបាយការណ៍បញ្ជូនសារ SMS បន្ទាប់ពីផ្ញើសារ SMS ចេញទៅធ្វើឱ្យមានភាពរងគ្រោះពីការវាយប្រហារតាមពេលវេលា។ មុខងារផ្ញើបាយការណ៍បញ្ជូនសារ SMS ដំណើរការតាមរបៀបដែលអ្នកទទួលមិនអាចការពារពីការប្រើប្រាស់ខុសរបស់វា ដោយសារតែអ្នកប្រើប្រាស់មិនអាចគ្រប់គ្រងលើវាទេ។

គំរូ ML របស់អ្នកវាយប្រហារនឹងផ្តល់ការព្យាករណ៍ទីតាំងត្រឹមត្រូវបន្ថែមទៀតក្នុងអំឡុងពេល វាយប្រហារ ប្រសិនបើអ្នកវាយប្រហារមានព័ត៌មានច្បាស់លាស់អំពីកន្លែងលាក់ខ្លួនរបស់គោលដៅរបស់អ្នកទទួលសារ។ តាមរយៈការផ្ញើសារ SMS ជាច្រើនទៅកាន់គោលដៅ អ្នកវាយប្រហារអាចប្រមូលទិន្នន័យ។ ដើម្បីធ្វើឱ្យដំណើរការរបស់ពួកគេគ្មានភាពឈូឆរ ពួកគេអាចបង្ហាញទិន្ន័យសារជាសារទីផ្សារដែលគោលដៅទំនងជាច្រានចោល ឬប្រើប្រាស់សារ SMS ស្ងាត់។នៅពេលដែលសារ SMS ស្ងាត់ត្រូវផ្ញើចេញ វាបង្ហាញឡើងជាសារទទេនៅលើឧបករណ៍គោលដៅ ដោយពុំមានការជូនដំណឹងណាមួយឡើយ ប៉ុន្តែវានៅតែត្រូវទទួលស្គាល់ថាទទួលដោយប្រព័ន្ធ SMSC របស់ឧបករណ៍។

អ្នកស្រាវជ្រាវផ្ញើសារ SMS ស្ងាត់ចំនួន 20 សារ ជារៀងរាល់ម៉ោងដោយប្រើប្រព័ន្ធ ADBរយៈពេល 3 ថ្ងៃទៅកាន់ឧបករណ៍ធ្វើតេស្តផ្សេងៗដែលមានទីតាំងនៅសហរដ្ឋអាមេរិកសហព័ន្ធ​អារ៉ាប់រួម និងប្រទេសអឺរ៉ុបចំនួន៧ប្រទេស។ប្រតិបត្តិករចំនួន ១០ផ្សេងគ្នាត្រូវបញ្ចូលនៅក្នុងការពិសោធន៍នេះ ដែល​មាន​គោល​បំណង​ វិភាគ​ការ​ប្រមូល​យ៉ាង​ទូលំទូលាយ​នៃ​ប​ច្ចេ​ក​វិទ្យា​ទំនាក់ទំនង ​និង​ការ​ផ្លាស់​ប្តូ​រ​ដោយ​ផ្អែក​លើ​ជំនាន់​ផ្សេងៗ​គ្នា​។ ​កត្តា​ពន្យារ​បណ្តាញ​ទាំង​អស់មានដូចជា UE Processing, Propagation Delay, Routing Delay, និង Processing Delay។

ដើម្បីអនុវត្តការវាយប្រហារនេះ អ្នកវាយប្រហារគ្រាន់តែស្គាល់លេខទូរស័ព្ទរបស់ជនរងគ្រោះប៉ុណ្ណោះ។ ទោះបីជាវាត្រូវការចំណាយពេលច្រើន អ្នកវាយប្រហារអាចរកឃើញទីតាំងថ្មី ឬមិនស្គាល់គោលដៅរបស់ពួកគេ ដោយប្រមូល និងវិភាគលំនាំពេលវេលារបស់អ្នកប្រើប្រាស់។នៅក្នុងករណីនេះ ចន្លោះពេលរវាងការផ្ញើ និងទទួលសារ SMS អាចមានប្រយោជន៍យ៉ាងខ្លាំង។ សម្រាប់ការចំណាត់ថ្នាក់ទីតាំង អ្នកស្រាវជ្រាវជ្រើសរើសយក Multilayer Perceptron (MLP) ដែលជាមុខងារចាត់ថ្នាក់ដែលអាចចូលប្រើនៅក្នុងបណ្ណាល័យ SKLearn របស់ Python ។ ការជ្រើសរើសរបស់វាគឺផ្អែកទៅលើភាពប៉ិនប្រសប់របស់វាក្នុងការលៃលកតម្រូវប៉ារ៉ាម៉ែត្រនានា និងដំណើរការបង្ហាញគួរឱ្យកត់សម្គាល់របស់វាជាមួយនឹងទិន្នន័យធំ។ បើទោះបីជាសានៅលើពិភពលោកទាំងមូលមិនអាចចូលប្រើក៏ដោយ ភាពត្រឹមត្រូវមិនតិចជាង 90ភាគរយនៅតែអាចបង្កហានិភ័យឯកជនភាពដល់បុគ្គល។អ្នកស្រាវជ្រាវរកឃើញថា វិធានការប្រឆាំងដែលមានស្រាប់ប្រឆាំងនឹងការវាយប្រហារស្រដៀងៗគ្នា មិនអាចដំណើរការការពារសម្រាប់ការវាយប្រហារ side-channel ជាក់លាក់នេះទេ៕

ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២១ ខែមិថុនា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here