លក្ខណៈសុវត្ថិភាព Android 14 ថ្មី អាចឱ្យរដ្ឋបាលបិទ 2G ណេតវើក

0

ក្រុមហ៊ុន Google ណែនាំពីលក្ខណៈសុវត្ថិភាពថ្មីនៅក្នុង Android 14 ដែលអនុញ្ញាតឱ្យរដ្ឋបាល IT បិទ 2G បណ្តាញណេតវើកទូរស័ព្ទដៃ (cellular networks) នៅក្នុងការគ្រប់គ្រងឧបករណ៍របស់ពួកគេ។ក្រុមហ៊ុនថ្លែងថា វាកំពុងតែណែនាំអ្នកប្រើ second user setting ឱ្យបិទការគាំទ្រ (turn off support) នេះ នៅក្នុង model level សម្រាប់ការភ្ជាប់ទូរស័ព្ទដែលគ្មានការអុីនគ្រីប ឬឌីគ្រីប (null-ciphered)។ ក្រុមអ្នកស្រាវជ្រាវថ្លែងថា គម្រូសុវត្ថិភាព Android សន្មតថាគ្រប់បណ្តាញណេតវើកគឺជាកម្មវិធី (hostile) ផ្តល់នូវសុវត្ថិភាពដល់អ្នកប្រើ និងជៀសវាងពីការចាក់ចូល packet ទៅក្នុងណេតវើក, ការរំខាន ឬការលួចស្តាប់នៅលើផ្លូវ (traffic) របស់អ្នកប្រើ។ កម្មវិធី Android មិនពឹងលើការអុីនគ្រីប link-layer ដើម្បីដោះស្រាយការគំរាមកំហែងនេះទេ។ ផ្ទុយទៅវិញ វាជំរុញគ្រប់ផ្លូវណេតវើក (network traffic) ទាំងអស់គួរតែត្រូវអុីនគ្រីប end-to-end (E2EE)។

ជាពិសេស 2G ណេតវើកដែលដាក់ចេញនូវការអុីនគ្រីបទន់ខ្សោយ និងខ្វះការផ្ទៀងផ្ទាត់ទៅវិញទៅមកនោះ វាអាចបណ្តាលមានការស្ទាក់ចាប់នៅលើលំហ (over-the-air) និងប្រហារការឌីគ្រីបចរាចរដោយការបន្លំជា real 2G tower។ ការគំរាមកំហែងបង្ហាញដោយស្ថានីយមូលដ្ឋាន cellular អាក្រក់មានន័យថា វាអាចត្រូវប្រើដោយហេគឃ័រ ដើម្បីស្ទាក់ចាប់ចរាចរណ៍ទាក់ទង (communication traffic), ចែកចាយមេរោគ ក៏ដូចជាដាក់ចេញនូវការគំរាមកំហែង DoS និងការប្រហារបែប adversary-in-the-middle (AitM) ដែលពាក់ព័ន្ធដល់ការឃ្លាំមើល។

នៅខែមិថុនា ឆ្នាំ២០២០ អង្គការ Amnesty International បង្ហាញពីរបៀបដែលអ្នកការសែត Moroccan រងការវាយប្រហារតាមរយៈការលួចចូលទៅក្នុងបណ្តាញណេតវើក ដែលទំនងជាប្រើ cell tower ក្លែងក្លាយ ដើម្បីបញ្ជូនមេរោគលួចព័ត៌មាន Pegasus។ ដើម្បីបង្កបញ្ហាឱ្យកាន់តែធ្ងន់ធ្ងរ ហេគឃ័រ អាចដាក់ចេញការប្រហារ stealthy downgrade ដែលប្រើ cell-site simulators (aka Stingrays) ឈានមុខ ដែលបង្ខំ handsets ឱ្យភ្ជាប់ទៅកាន់បណ្តាញណេតវើក 2G ដោយកេងចំណេញពីការពិតដែលថាគ្រប់ទូរស័ព្ទទាំងអស់ស្គាល់ 2G bands។ ក្រុមហ៊ុន Google មានបំណងបង្ហាញពីបញ្ហាខ្លះ ដែលត្រូវថែមទៅក្នុង option ដើម្បីបិទ (disable) 2G នៅក្នុងមូដិម (modem level) ជាមួយនឹង Android 12 នៅដើមឆ្នាំ២០២២។ ជាជំហានបន្ទាប់ ក្រុមហ៊ុនកំពុងតែដាក់ការរឹតបន្តឹងថ្មី ដែលការពារសមត្ថភាពរបស់ឧបករណ៍ ដើម្បី downgrade ទៅកាន់ការភ្ជាប់ 2G។ ដំណោះស្រាយនៅក្នុងការដាក់ចេញនូវប្រព័ន្ធដំណើរការទូរស័ព្ទគឺជាហានិភ័យនៃការសរសេរកូដ (null ciphers (non-encrypted mode or GEA0)) នៅក្នុងបណ្តាញណេតវើកពាណិជ្ជកម្ម ដែលអាចបង្ហាញពីសំលេងអ្នកប្រើ និងចរាចរណ៍ SMS ដែលរួមមានទាំងលេខសម្ងាត់ (one-time passwords (OTPs)) និងអាចស្ទាក់ចាប់នៅលើលំហ។

ក្រុមហ៊ុន Google ក៏ថ្លែងថា វាអាចបើកដំណើរការ (enable) E2EE សម្រាប់ការសន្ទនា RCS នៅក្នុងកម្មវិធីផ្ញើសាររបស់វាសម្រាប់ប្រព័ន្ធដំណើរការ Android ដោយស្វ័យប្រវត្តិ (default) សម្រាប់អ្នកប្រើទាំងចាស់ និងថ្មី បើទោះជា ក្រុមហ៊ុនកត់សម្គាល់ថា អ្នកប្រើខ្លះប្រហែលជាអាចត្រូវស្នើសុំឱ្យយល់ព្រមផ្តល់នូវលក្ខណៈរបស់សេវា (Term of Servcie) ពីបណ្តាញណេតវើករបស់ពួកគេ។ វាក៏ទទួលយកគម្រោងរបស់វា ដើម្បីបន្ថែមនូវការទទួលស្គាល់សម្រាប់សុវត្ថិភាពស្រទាប់សារ (Message Layer Security (MLS)) ចំពោះកម្មវិធីផ្ញើសារ សម្រាប់ប្រតិបត្តិការឆ្លងសេវាផ្ញើសារផ្សេងដែរ។ ខណៈដែលក្រុមហ៊ុន Google មានបំណងដាក់សម្ពាធលើក្រុមហ៊ុន Apple ឱ្យទទួលយក RCS នោះ អ្នកផលិតទូរស័ព្ទ iPhone ក៏ content ជាមួយ iMessage សម្រាប់សារដែលអុីនគ្រីប។ គ្មានការបង្ហាញពីចំណាប់អារម្មណ៍នៅក្នុងការបញ្ចេញជំនាន់ iMessage សម្រាប់ Android ទេ ហើយក៏គ្មានការបង្ខំអ្នកប្រើឱ្យផ្ញើសារអត្ថបទ រវាងប្រព័ន្ធដំណើរការទាំង២ ដើម្បីប្តូរទៅកាន់ការផ្ញើសារភាគីទី៣ ដែរ៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here