นักวิจัยด้านความปลอดภัยได้เปิดเผยถึงความเสี่ยงในเครือข่าย 4G และ 5G เนื่องจากการใช้โปรโตคอลที่เก่า

ในงาน Black Hat Asia เมื่อวันศุกร์ที่ผ่านมากับการบรรยายหัวข้อที่ชื่อ "Back to the Future. Cross-Protocol Attacks in the Era of 5G” โดย Sergey Puzankov ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยจาก Positive Technologies ซึ่งได้บรรยายถึงความเสี่ยงของการใช้งานเครือข่าย 4G และ 5G ที่ผู้โจมตีสามารถใช้ประโยชน์จากโปรโตคอลเทคโนโลยีและมาตรฐานโทรคมนาคมที่ถูกใช้งานมานานตั้งเเต่ปี 1975

Puzankov กล่าวว่าโปรโตคอล Signaling System 7 (SS7) ที่ถูกใช้งานในอุตสาหกรรมโทรคมนาคมและเป็นโปรโตคอลได้รับการพัฒนาขึ้นเมื่อปี 1975 ด้วยโปรโตคอล SS7 ผู้โจมตีสามารถใช้เทคนิค Cross-protocol attack เพื่อเป็นช่องทางการโจมตีในการลับลอบใช้ data streams บนเครือข่าย 4G และ 5G อีกทั้งยังสามารถขัดขวางการรับส่ง SMS และสายสนทนาบนเครือข่าย 2G, 3G และ 4G และอาจใช้ช่องทางนี้ทำการฉ้อโกงผู้ใช้โดยการสมัครสมาชิกเพื่อใช้บริการเสริม (VAS) โดยไม่ได้รับความยินยอมจากผู้ใช้และผู้ให้บริการ

Puzankov ยังกล่าวอีกว่าตัวอย่างการโจมตีที่ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ในโปรโตคอลคือผู้โจมตีสามารถใช้เทคนิค Man-in-the-Middle (MiTM) หรือทำการปลอมแปลงแพ็กเก็ตเครือข่าย ในระบบ voice call interception โดยการใช้โหมด always connected เพื่อทำการ jump จาก SS7 ไป Diameter บนโปรโตคอลอื่นๆ เพื่อทำการลักลอบใช้ data streams บนเครือข่าย 4G และ 5G อีกทั้งผู้โจมตียังสามารถดักจับโปรไฟล์และข้อมูลของสมาชิกและถ้าหากเหยื่อกำลังโรมมิ่ง ผู้โจมตีสามารถส่งคำขอตำแหน่งที่ตั้งของผู้ใช้ได้เช่นกัน ทั้งนี้ผู้ที่สนใจรายละเอียดเพิ่มเติมสามารถอ่านได้ที่: https://positive-tech.

New security flaw impacts 5G, 4G, and 3G telephony protocols

แจ้งเตือนการค้นพบช่องโหว่ใหม่ในเครือข่าย 3G, 4G และ 5G อาจส่งผลให้ดักฟังการสื่อสารได้

ทีมนักวิจัยจาก ETH Zurich ได้มีการเผยแพร่งานวิจัยใหม่ภายใต้ชื่อ "New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols" ซึ่งมีการให้รายละเอียดถึงช่องโหว่ใหม่ในตัวโปรโตคอลซึ่งอาจส่งผลกระทบต่อความเป็นส่วนตัวของผู้ใช้งานได้

ช่องโหว่ดังกล่าวนั้นส่งผลกระทบต่อกระบวนการ Authentication and Key Agreement หรือ AKA ซึ่งทำหน้าที่ในการพิสูจน์ตัวตนระหว่างผู้ใช้งาน แลกเปลี่ยนกุญแจเข้ารหัสและเข้ารหัสการสื่อสาร

ช่องโหว่ในครั้งนี้นั้นแตกต่างจากช่องโหว่ที่มีอยู่เดิมและถูกโจมตีด้วยอุปกรณ์ IMSI-catcher เพื่อหาตำแหน่งและสอดแนม โดยทำให้ผู้โจมตีสามารถสะกดรอยการใช้งานของผู้ใช้ได้แม้ว่าผู้ใช้งานจะอยู่หาก base station ปลอมที่ผู้โจมตีสร้างขึ้นเพื่อโจมตี

ในขณะนี้การค้นพบดังกล่าวได้ถูกตรวจสอบโดยกลุ่มของผู้ออกแบบโปรโตคอล 3GPP และ GSMA แล้วเพื่อแก้ไข โดยคาดว่าการแก้ไขตัวโปรโตคอลควรจะดำเนินการให้เสร็จก่อนการติดตั้ง 5G ในเฟสต่อไปที่จะเกิดขึ้นในช่วงปลายปี 2019

ที่มา : www.