កាលពីពេលថ្មីៗនេះ គេរកឃើញការវាយប្រហារដោយការលួច SMS Side-Channel។ នៅពេលអ្នកផ្ញើសារ SMS របាយការណ៍ជញ្ជូនសារអនុញ្ញាតឱ្យអ្នកដឹងប្រសិនបើសាររបស់អ្នកទៅដល់អ្នកទទួល។ ប៉ុន្តែ អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បំផុតនោះគឺថារបាយការណ៍ជញ្ជូនសារក៏មានសមត្ថភាពក្នុងការផ្តល់ទីតាំងរបស់អ្នកទទួលផងដែរ។ អ្នកស្រាវជ្រាវបង្ហាញថា នៅពេលដែលអ្នកទទួលសារ SMS យ៉ាងស្ងាត់ អ្នកផ្ញើអាចដឹងយ៉ាងងាយស្រួលថាអ្នកនៅឯណា គឺអាចដឹងដោយមើលរបាយការណ៍ជញ្ជូនដំណឹងនៅពេលដែលអ្នកទទួលសារ។
ការសិក្សាពីការវាយប្រហារ SMS side-channel មានពាក់ព័ន្ធនឹងអ្នកស្រាវជ្រាវមកពីមហាវិទ្យាល័យជាច្រើនធ្វើការជាមួយគ្នា។ ខាងក្រោមនេះគឺជាឈ្មោះអ្នកស្រាវជ្រាវរួមនឹងមហាវិទ្យាល័យរបស់ពួកគេដែលមានដូចជា៖
-អ្នកស្រាវជ្រាវលោក Evangelos Bitsikas មកពីមហាវិទ្យាល័យ Northeastern University
– អ្នកស្រាវជ្រាវលោ Theodor Schnitzler មកពីមជ្ឈមណ្ឌល Research Center Trustworthy Data Science and Security
-អ្នកស្រាវជ្រាវលោក Christina Pöpper មកពី New York University Abu Dhabi
-អ្នកស្រាវជ្រាវលោក Aanjhan Ranganathan មកពី Northeastern University
អំពីការវាយប្រហារ SMS Side-Channel
តាមរយៈការវិភាគពេលវេលាសារ អ្នកផ្ញើសារអាចទាយទីតាំងរបស់អ្នកទទួលនៅក្នុងប្រទេសជាច្រើនជាមួយនឹងភាពត្រឹមត្រូវប្រមាណជា 96%។ ការវាយប្រហារនេះផ្តោតសំខាន់ទៅលើការទាញយកភាពងាយរងគ្រោះសំខាន់ៗនៃបណ្តាញ GSMA ដែលផ្តល់ថាមពលដល់បច្ចេកវិទ្យា SMS។ ចាប់តាំងពីមានការវាយប្រហារ side-channel កំណត់គោលដៅលើប្រព័ន្ធ GSMAបណ្តាញទូរស័ព្ទភាគច្រើននៅទូទាំងពិភពលោកត្រូវគ្របគ្រង។
បើទោះបីជាមានជម្រើសទំនាក់ទំនងផ្សេងទៀតដូចជា 3G និង 4G ក៏ដោយ អ្នកស្រាវជ្រាវជ្រើសរើសការសិក្សាពី SMS ដែលវាត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយដោយសាធារណជនទូទៅសម្រាប់ការទំនាក់ទំនងដោយប្រើបណ្តាញ 2G។អ្នកស្រាវជ្រាវកត់សម្គាល់ឃើញថា ការទទួលរបាយការណ៍បញ្ជូនសារ SMS បន្ទាប់ពីផ្ញើសារ SMS ចេញទៅធ្វើឱ្យមានភាពរងគ្រោះពីការវាយប្រហារតាមពេលវេលា។ មុខងារផ្ញើបាយការណ៍បញ្ជូនសារ SMS ដំណើរការតាមរបៀបដែលអ្នកទទួលមិនអាចការពារពីការប្រើប្រាស់ខុសរបស់វា ដោយសារតែអ្នកប្រើប្រាស់មិនអាចគ្រប់គ្រងលើវាទេ។
គំរូ ML របស់អ្នកវាយប្រហារនឹងផ្តល់ការព្យាករណ៍ទីតាំងត្រឹមត្រូវបន្ថែមទៀតក្នុងអំឡុងពេល វាយប្រហារ ប្រសិនបើអ្នកវាយប្រហារមានព័ត៌មានច្បាស់លាស់អំពីកន្លែងលាក់ខ្លួនរបស់គោលដៅរបស់អ្នកទទួលសារ។ តាមរយៈការផ្ញើសារ SMS ជាច្រើនទៅកាន់គោលដៅ អ្នកវាយប្រហារអាចប្រមូលទិន្នន័យ។ ដើម្បីធ្វើឱ្យដំណើរការរបស់ពួកគេគ្មានភាពឈូឆរ ពួកគេអាចបង្ហាញទិន្ន័យសារជាសារទីផ្សារដែលគោលដៅទំនងជាច្រានចោល ឬប្រើប្រាស់សារ SMS ស្ងាត់។នៅពេលដែលសារ SMS ស្ងាត់ត្រូវផ្ញើចេញ វាបង្ហាញឡើងជាសារទទេនៅលើឧបករណ៍គោលដៅ ដោយពុំមានការជូនដំណឹងណាមួយឡើយ ប៉ុន្តែវានៅតែត្រូវទទួលស្គាល់ថាទទួលដោយប្រព័ន្ធ SMSC របស់ឧបករណ៍។
អ្នកស្រាវជ្រាវផ្ញើសារ SMS ស្ងាត់ចំនួន 20 សារ ជារៀងរាល់ម៉ោងដោយប្រើប្រព័ន្ធ ADBរយៈពេល 3 ថ្ងៃទៅកាន់ឧបករណ៍ធ្វើតេស្តផ្សេងៗដែលមានទីតាំងនៅសហរដ្ឋអាមេរិកសហព័ន្ធអារ៉ាប់រួម និងប្រទេសអឺរ៉ុបចំនួន៧ប្រទេស។ប្រតិបត្តិករចំនួន ១០ផ្សេងគ្នាត្រូវបញ្ចូលនៅក្នុងការពិសោធន៍នេះ ដែលមានគោលបំណង វិភាគការប្រមូលយ៉ាងទូលំទូលាយនៃបច្ចេកវិទ្យាទំនាក់ទំនង និងការផ្លាស់ប្តូរដោយផ្អែកលើជំនាន់ផ្សេងៗគ្នា។ កត្តាពន្យារបណ្តាញទាំងអស់មានដូចជា UE Processing, Propagation Delay, Routing Delay, និង Processing Delay។
ដើម្បីអនុវត្តការវាយប្រហារនេះ អ្នកវាយប្រហារគ្រាន់តែស្គាល់លេខទូរស័ព្ទរបស់ជនរងគ្រោះប៉ុណ្ណោះ។ ទោះបីជាវាត្រូវការចំណាយពេលច្រើន អ្នកវាយប្រហារអាចរកឃើញទីតាំងថ្មី ឬមិនស្គាល់គោលដៅរបស់ពួកគេ ដោយប្រមូល និងវិភាគលំនាំពេលវេលារបស់អ្នកប្រើប្រាស់។នៅក្នុងករណីនេះ ចន្លោះពេលរវាងការផ្ញើ និងទទួលសារ SMS អាចមានប្រយោជន៍យ៉ាងខ្លាំង។ សម្រាប់ការចំណាត់ថ្នាក់ទីតាំង អ្នកស្រាវជ្រាវជ្រើសរើសយក Multilayer Perceptron (MLP) ដែលជាមុខងារចាត់ថ្នាក់ដែលអាចចូលប្រើនៅក្នុងបណ្ណាល័យ SKLearn របស់ Python ។ ការជ្រើសរើសរបស់វាគឺផ្អែកទៅលើភាពប៉ិនប្រសប់របស់វាក្នុងការលៃលកតម្រូវប៉ារ៉ាម៉ែត្រនានា និងដំណើរការបង្ហាញគួរឱ្យកត់សម្គាល់របស់វាជាមួយនឹងទិន្នន័យធំ។ បើទោះបីជាសានៅលើពិភពលោកទាំងមូលមិនអាចចូលប្រើក៏ដោយ ភាពត្រឹមត្រូវមិនតិចជាង 90ភាគរយនៅតែអាចបង្កហានិភ័យឯកជនភាពដល់បុគ្គល។អ្នកស្រាវជ្រាវរកឃើញថា វិធានការប្រឆាំងដែលមានស្រាប់ប្រឆាំងនឹងការវាយប្រហារស្រដៀងៗគ្នា មិនអាចដំណើរការការពារសម្រាប់ការវាយប្រហារ side-channel ជាក់លាក់នេះទេ៕
ប្រភពព័ត៌មាន gbhackers ចុះផ្សាយថ្ងៃទី២១ ខែមិថុនា ឆ្នាំ២០២៣