ការវាយប្រហារថ្មីទៅលើបណ្តាញទូរស័ព្ទ 4G, 5G គឺតាមរយៈការដំណើរការឡើងវិញនៅលើ IMSI Catchers

0

នៅឯសន្និសិទ NDSS 2019 ក្រុមអ្នកស្រាវជ្រាវសាកលវិទ្យាល័យបង្ហាញពីភាពងាយរងគ្រោះ នៃបណ្តាញទូរស័ព្ទដែលប៉ះពាល់ថ្មីៗដែលមានឥទ្ធិពលលើទាំង 4G និង 5G LTE protocols។ យោងតាមឯកសារដែលចេញផ្សាយដោយក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា “ការវាយប្រហារលើ ប្រព័ន្ធឯកជនលើ 4G និង 5G Cellular Pagination Protocols ដោយប្រើប្រាស់ព័ត៌មានពី channel” ការវាយប្រហារថ្មីអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយចៀសវាងការការពារសន្តិសុខដែល អនុវត្តនៅក្នុង 4G និង 5G ដែលអាចឱ្យ IMSI ចាប់យកឧបករណ៍ដូចជា “Stingrays” ដើម្បីរារាំងការ ហៅទូរស័ព្ទរបស់អ្នកប្រើ និងតាមដានទីតាំងរបស់ពួកគេ។ នៅខាងក្រោមនេះយើងពិពណ៌នាអំពីការ វាយប្រហារទាំងបីរបៀបដែលពួកគេធ្វើការនិងផលប៉ះពាល់របស់ពួកគេនិងហេតុអ្វីជាអ្នកគួរព្រួយបារម្ភអំពីការវាយប្រហារទាំងនេះ។

ការវាយប្រហារ ToRPEDO – ការផ្ទៀងផ្ទាត់ទីតាំង, DoS, ការជូនដំណឹងក្លែងក្លាយខ្លីសម្រាប់ “Tracking តាម paging message distribution” TorPEDO គឺជាការវាយប្រហារដែល ទាក់ទងច្រើនបំផុតដែលប្រើ paging protocol ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយផ្ទៀងផ្ទាត់ ទីតាំងរបស់ជនរងគ្រោះដាក់សារទំព័រប្រឌិតនិងការវាយប្រហារ denial-of-service (DoS)។

នៅពេល ឧបករណ៍មិនទំនាក់ទំនងយ៉ាងសកម្មជាមួយបណ្តាញចល័តវាចូលក្នុងរបៀបទំនេរមួយប្រភេទនៃ របៀបថាមពលទាបដែលរក្សាទុកថាមពលថ្មរបស់ឧបករណ៍។ ដូច្នេះនៅពេលដែលអ្នកទទួលហៅ ទូរស័ព្ទ ឬសារ SMS ខណៈពេលដែលឧបករណ៍របស់អ្នកស្ថិតនៅក្នុងរបៀបដ៏ល្អបណ្តាញទូរស័ព្ទដំបូង ផ្ញើរ paging message ដើម្បីជូនដំណឹងដល់ឧបករណ៍នៃការហៅចូល ឬtext។ គួរកត់សំគាល់ថាសារ ទំព័រមានតម្លៃហៅថា “temporary mobile subscriber indentity” (TMSI) នៃឧបករណ៍ដែលមិនផ្លាស់ ប្ដូរញឹកញាប់។

ទោះជាយ៉ាងណាក៏ដោយក្រុមអ្នកស្រាវជ្រាវរកឃើញថាប្រសិនបើអ្នកវាយប្រហារចាប់ផ្តើមហើយ ភ្លាមៗលុបចោលការហៅទូរស័ព្ទជាច្រើនដងក្នុងរយៈពេលខ្លី ស្ថានីយមូលដ្ឋានធ្វើឱ្យព័ត៌មានទាន់ សម័យ TMSI ជាញឹកញាប់ខណៈពេលផ្ញើសារក្នុងទំព័រ។ ដូច្នេះអ្នកវាយប្រហារដែល sniffing សារទំព័រតាមរយៈឧបករណ៍ដូចជា Stingrays អាចផ្ទៀងផ្ទាត់ ប្រសិនបើអ្នកប្រើទូរស័ព្ទដៃគោលដៅ ស្ថិតនៅក្នុងចន្លោះនៃ interception ឬក៏អត់។

អ្នកស្រាវជ្រាវនិយាយថា “ប្រសិនបើអ្នកវាយប្រហារ ដឹងពីទីតាំងដែលគេមើលញឹកញាប់របស់ជនរងគ្រោះនោះអ្នកវាយប្រហារអាចបង្កើត sniffers នៅលើ ទីតាំងទាំងនោះដើម្បីបង្កើត mobility profile របស់ជនរងគ្រោះ។ ការវាយប្រហារ ToRPEDO មានផល ប៉ះពាល់ដល់ទាំង 4G ក៏ដូចជាកំណែបច្ចុប្បន្ននៃ 5G LTE protocol ហើយអ្នកស្រាវជ្រាវនិយាយថា ពួកគេផ្ទៀងផ្ទាត់ ToRPEDO ប្រឆាំងនឹងអ្នកផ្តល់សេវាកម្មកាណាដា 3 នាក់ និងអ្នកផ្តល់សេវាកម្ម ទាំងអស់នៅសហរដ្ឋអាមេរិក។

នៅពេលដែលដឹងអំពីឱកាសនៃការរុករករបស់ជនរងគ្រោះពីការវាយប្រហាររបស់ ToRPEDO អ្នក វាយប្រហារអាចប្លន់ paging channel ដែលអាចឱ្យពួកគេផ្ញើសារអាសន្នដែលប្រឌិតឡើង ដោយការ ច្រានចោលនូវការវាយប្រហារតាមសេវាកម្មដោយផ្តលើសារឥតការ ហើយបង្កើតជាការរារាំង ជនរងគ្រោះមិនទទួលសេវាកម្មដែលកំពុងរង់ចាំ។

Piercer និង IMSI-Cracking Attacks

លើសពីនេះទៀតការវាយប្រហាររបស់ ToRPEDO ក៏បើកទ្វារសម្រាប់ការវាយប្រហារថ្មី 2 ទៀត គឺការវាយប្រហារ PIERCER និង IMSI-Cracking ដែលនាំឱ្យមានការភ្ញាក់ផ្អើលនៃអត្តសញ្ញាណនៃ ឧបករណ៏ជនរងគ្រោះ (ឧទាហរណ៍ IMSI) ។ មានកំហុសដោយសារតែការរចនាកំហុស PIERCER (ការបញ្ឈប់ពត៌មានដែលបែកបាក់ដោយ CorE netwoRk) អាចឱ្យអ្នកវាយប្រហារភ្ជាប់ IMSI តែមួយ គត់ ដែលមានលេខទូរស័ព្ទរបស់វា។ ក្រុមអ្នកស្រាវជ្រាវពន្យល់ថា “អ្នកផ្តល់សេវាមួយចំនួនប្រើ IMSIs ជំនួសឱ្យ TMSIs នៅក្នុងសារទំព័រដើម្បីកំណត់ឧបករណ៍ដែលមានសេវាកម្មកំពុងរង់ចាំ”។ “ការធ្វើតេស្តដោយខ្លួនឯងសាមញ្ញបង្ហាញថាវាអាចផ្តល់ឱ្យអ្នកផ្តល់សេវានូវការចាប់អារម្មណ៍ដែលករណីពិសេសកើតឡើងដែលបង្ខំឱ្យវាបង្ហាញពី IMSI របស់ជនរងគ្រោះ។ ”

យោងតាមអ្នកស្រាវជ្រាវការវាយប្រហាររបស់ ToRPEDO ក៏អាចឱ្យអ្នកវាយប្រហារដឹងពីលេខទូរស័ព្ទ ជនរងគ្រោះដើម្បីទាញយក IMSI របស់ជនរងគ្រោះទាំងលើ 4G និង 5G ដោយការវាយលុកខ្លាំង។ ជាមួយនឹងលេខ IMSI នៅក្នុងដៃអ្នកវាយប្រហារអាចចាប់ផ្តើម ការវាយប្រហារដែលរកឃើញ ពីមុន អាចអនុញ្ញាតឱ្យពួកគេតាមការហៅទូរស័ព្ទរបស់ជនរងគ្រោះ និងព័ត៌មានទីតាំងដោយប្រើ ឧបករណ៍ចាប់យក IMSI ដូចជា Stingrays និង DRTBox បើទោះបីជាជនរងគ្រោះមានស្មាតហ្វូន 5G ថ្មីក៏ដោយ។ មានការព្រួយបារម្ភអំពីការវាយប្រហារទាំងនេះ៕

ប្រភពព័ត៌មាន៖

https://thehackernews.com/2019/02/location-tracking-imsi-catchers.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here