Researchers Warn of Flaw Affecting Millions of IoT Devices

นักวิจัยออกแจ้งเตือนช่องโหว่ CVE-2020-15858 ที่อาจส่งผลกระทบกับอุปกรณ์ IoT จำนวนหลายล้านเครื่อง

นักวิจัยจาก IBM X-Force Threat Intelligence ได้ออกเตือนผู้ใช้และเรียกร้องให้ผู้ผลิตอุปกรณ์ IoT เริ่มทำการแพตช์ช่องโหว่ซึ่งอยู่ในโมดูลฮาร์ดแวร์เนื่องจากช่องโหว่ดังกล่าวนั้นสามารถทำให้ผู้โจมตีปิดกระเเเสไฟฟ้าของเมืองหรือเเม้เเต่ควบคุมอุปกรณ์ทางการเเพทย์ ซึ่งอาจจะทำให้ผู้ป่วยเกิดภาวะวิกฤตได้

ช่องโหว่ CVE-2020-15858 นี้มีอยู่ในโมดูล EHS8 ของ Cinterion ผลิตโดยบริษัท Thales โมดูลที่จะช่วยให้อุปกรณ์ IoT เพื่อใช้เชื่อมต่อกับเครือข่ายไร้สาย 3G และ 4G ในการรับและส่งข้อมูล ช่องโหว่จะส่งผลกระทบกับอีกห้ารุ่นในผลิตภัณฑ์เดียวกัน อาทิ BGS5, EHS5 5/6/8, PDS 5/6/8, ELS61, ELS81 และ PLS62

ช่องโหว่ CVE-2020-15858 ถูกค้นพบตั้งแต่เดือนกันยายนปีที่แล้วและมีแพตช์เเก้ไขช่องโหว่ออกมาในเดือนกุมภาพันธ์ปีนี้ ช่องโหว่อาจทำให้ผู้โจมตีสามารถเข้าถึง Java Code ที่จัดเก็บข้อมูลสำคัญเช่น Credential, รหัสผ่าน, Encryption key หรือข้อมูลอื่นๆ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากข้อมูลเหล่าเข้าควบคุมอุปกรณ์ได้จากระยะไกล ซึ่งอาจจะเป็นสมาร์ทมิเตอร์, เครื่องมือทางการแพทย์หรืออุปกรณ์อื่นๆ ที่ถูกใช้ในอุตสาหกรรมทางการแพทย์, เทเลคอม, พลังงาน และ อุตสาหกรรมทางยานยนต์

นักวิจัยด้านความปลอดภัยจาก X-Force คาดว่าช่องโหว่ดังกล่าวจะส่งผลกระทบกับอุปกรณ์ IoT ที่เชื่อมต่ออินเทอร์เน็ตที่ใช้ทั่วโลกจำนวน 55.9 พันล้านชิ้นที่จะเพิ่มมากขึ้นในปี 2568 จึงทำให้นักวิจัยด้านความปลอดภัยมีความกังวลหากเกิดการโจมตีที่อาจส่งผลกระทบที่รุ่นเเรง ขั้นตอนการเเก้ไขช่องโหว่นั้นขึ้นอยู่กับผู้ผลิตอุปกรณ์และความสามารถของอุปกรณ์นั้นๆ ซึ่งอาจต้องใช้เวลามากในการเเก้ไขช่องโหว่

ที่มา : threatpost

New security flaw impacts 5G, 4G, and 3G telephony protocols

แจ้งเตือนการค้นพบช่องโหว่ใหม่ในเครือข่าย 3G, 4G และ 5G อาจส่งผลให้ดักฟังการสื่อสารได้

ทีมนักวิจัยจาก ETH Zurich ได้มีการเผยแพร่งานวิจัยใหม่ภายใต้ชื่อ "New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols" ซึ่งมีการให้รายละเอียดถึงช่องโหว่ใหม่ในตัวโปรโตคอลซึ่งอาจส่งผลกระทบต่อความเป็นส่วนตัวของผู้ใช้งานได้

ช่องโหว่ดังกล่าวนั้นส่งผลกระทบต่อกระบวนการ Authentication and Key Agreement หรือ AKA ซึ่งทำหน้าที่ในการพิสูจน์ตัวตนระหว่างผู้ใช้งาน แลกเปลี่ยนกุญแจเข้ารหัสและเข้ารหัสการสื่อสาร

ช่องโหว่ในครั้งนี้นั้นแตกต่างจากช่องโหว่ที่มีอยู่เดิมและถูกโจมตีด้วยอุปกรณ์ IMSI-catcher เพื่อหาตำแหน่งและสอดแนม โดยทำให้ผู้โจมตีสามารถสะกดรอยการใช้งานของผู้ใช้ได้แม้ว่าผู้ใช้งานจะอยู่หาก base station ปลอมที่ผู้โจมตีสร้างขึ้นเพื่อโจมตี

ในขณะนี้การค้นพบดังกล่าวได้ถูกตรวจสอบโดยกลุ่มของผู้ออกแบบโปรโตคอล 3GPP และ GSMA แล้วเพื่อแก้ไข โดยคาดว่าการแก้ไขตัวโปรโตคอลควรจะดำเนินการให้เสร็จก่อนการติดตั้ง 5G ในเฟสต่อไปที่จะเกิดขึ้นในช่วงปลายปี 2019

ที่มา : www.