รายงานข่าวจากเว็บไซต์ของหนังสือพิมพ์ The New York Times ระบุว่า บริษัทวิจัยด้านความปลอดภัยในประเทศเยอรมนีตรวจพบช่องโหว่ในการเข้ารหัสของซิมการ์ดโทรศัพท์มือถือที่ใช้การเข้ารหัสแบบ D.E.S. (Data Encryption Standard) ที่ใช้มาตั้งแต่ช่วงปี 1970 ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถดึงเอารหัสดิจิตอลของซิมการ์ดจำนวน 56 หลักออกมา และสามารถใช้ซิมการ์ดนั้นเสมือนว่าเป็นของตนเองได้ทันที
Karsten Nohl ผู้ก่อตั้ง Security Research Labs ซึ่งเป็นบริษัทที่พบช่องโหว่ดังกล่าวระบุว่า กระบวนการโจมตีโดยอาศัยช่องโหว่ดังกล่าวสามารถทำได้ภายในเวลาเพียงสองนาทีเพียงแค่ใช้คอมพิวเตอร์ทั่วไป และสามารถควบคุมการทำงานทุกอย่างได้เบ็ดเสร็จ แม้ว่าในปัจจุบันซิมการ์ดรุ่นใหม่จะมีการใช้มาตรฐานในการเข้ารหัสใหม่แล้ว แต่ซิมการ์ดจำนวนมากยังคงใช้มาตรฐานแบบเดิมที่มีช่องโหว่ ซึ่งคาดกันว่ามีโทรศัพท์มือถือที่อยู่ในข่ายเสี่ยงที่จะโดนโจมตีจากช่องโหว่ดังกล่าวนี้ เป็นจำนวนถึง 750 ล้านเครื่องทั่วโลก
ด้านสหภาพโทรคมนาคมนานาชาติ (ITU) ซึ่งเป็นหน่วยงานเฉพาะทางของสหประชาชาติ ได้มีการออกประกาศเตือนเกี่ยวกับช่องโหว่ดังกล่าวให้แก่ชาติสมาชิกทั้งหมดแล้ว ส่วนสมาคม GSM (GSMA) ซึ่งเป็นองค์กรของผู้ให้บริการโทรศัพท์มือถือแบบ GSM ทั่วโลก กำลังอยู่ระหว่างการศึกษาช่องโหว่ดังกล่าวและเตรียมหามาตราการป้องกันต่อไป
ที่มา: The New York Times , Aljazeera , Forbes
Comments
ผมดีใจที่ช่องโหว่นี้พบโดยผู้หวังดี
รูโหว่ที่ว่านี้ เสี่ยงออกลูกเป็นแพะหลายตัวซะด้วยครับ
ไม่มีอะไรการันตีว่า ยังไม่เคยมีคนใช้ช่องโหว่นี้มาก่อนนี่ครับ?
BLINDING พูดถูก แต่ผมกลัวรูโหว่ใน sim card มากที่สุด เพราะเสี่ยงเกิดแพะแบบอากรง sอะไรสักอย่าง มากขึ้นกว่าเดิมครับ
ถีงอย่างนั้นก็ยังดีกว่าที่ไม่มีฝ่ายหวังดีหาเจอแล้วปล่อยให้เค้าโจมตีไปเรื่อย ๆ นะครับ
เคสนี้มันต่างกับปกติยังไงหว่า
DES มันเจาะได้เป็นสิบปีแล้วนิ แล้ว SIM รุ่นแรกที่รั่วๆก็เลิกใช้ไปกันหมดแล้วำไม่ใช่เหรอ
ตกลงว่าข้อมูลมาจาก SR Labs
มันคือระบบการ "อัพเดต" ข้อมูลในซิม ที่ซิมหลายค่ายมือถือ เปิดช่องรองรับการอัพเดตผ่าน SMS แต่ SMS เหล่านั้นต้องเซ็นลายเซ็นดิจิตอลอย่างถูกต้องจึงจะอัพเดตซอฟต์แวร์ได้
ลายเซ็นดิจิตอลของ SMS เป็น DES ธรรมดา ไม่ใช่ 3DES ทำให้แฮกเกอร์สามารถปลอมไบนารีไปติดตั้งลงซิมได้
ไม่เกี่ยวกับมาตรฐานการยืนยันตัวตนของ GSM โดยตรง แต่ถ้าข้อมูลในซิมหลุด ทุกอย่างก็หลุดตามไป
lewcpe.com , @wasonliw
ขอบคุณครับ ในนี้เข้าใจได้ละเอียดเลย
สรุปคือ ผู้โจมตีส่ง binary SMS เข้าไปหาเหยื่อ แต่ซิมจะไม่ execute คำสั่งเพราะไม่ได้ signed มาให้ถูกต้อง แล้วประเด็นเกิดอยู่ที่ซิมของเหยื่อ "ตอบกลับ" error code ที่มี cryptographic signature ไปหาผู้โจมตีด้วย ซึ่งซิมส่วนมากยังใช้ cryptographic signature ที่เข้ารหัสด้วย DES ธรรมดาเลยโดนแกะเพื่อเอาไป signed binary SMS ถัดไปสำหรับสั่งลงโค้ดได้ตามใจชอบ
ตัวโค้ดที่รันบนซิมปกติก็ควรจะเข้าถึงข้อมูลได้จำกัด ซึ่งอย่างน้อย ๆ ก็ใช้ส่ง SMS ได้ ร้องขอตำแหน่งได้ แต่ในความเป็นจริง java sandbox ก็มีช่องโหว่ที่ถูกเจาะไปแล้วจนเข้าถึงข้อมูลทั้งหมดจนสามารถเข้าถึงข้อมูลระดับนำไปก็อบซิมได้อีก
ทางแก้สามอย่างที่แนะนำในลิงค์
รอบนี้ผมว่าอันตรายจริง ๆ แล้ว - -" remote ผ่าน SMS ไม่จำกัดระยะทาง ไม่ต้องนั่งดักจับข้อมูล แถมเข้ารหัสแบบอ่อนมากอีก
ข้อมูลแทบไม่มีอะไรบอกเลย คงต้องรอวันที่ 1 ถึงจะได้อ่าน full disclosure กันแล้วค่อยเห็นว่ามันคืออะไร
lewcpe.com , @wasonliw
ไม่เข้าใจว่าอันตรายที่ว่าเป็นยังไงครับ แบบว่าอยู่ดี ๆ ก็มีคนเข้ามาควบคุมมือถือเราได้ทุกอย่าง หรือว่า hacker สามารถปลอมมือถือตัวเองให้เป็นของเราได้ครับ???
ความเข้าใจส่วนตัว น่าจะหมายถึงปลอมซิมครับ ... ถ้าจากความเห็นของคุณ hoolala ที่บอกว่าปลอมมือถือ ... ผมเข้าใจว่าน่าจะหมายถึงสัญญาณมือถือนั่นแหละครับ
ประโยคนี้งงมากครับ ถ้าใครได้ซิมการ์ดไป คนๆ นั้นก็ทำอะไรได้ทุกอย่างอยู่แล้วไม่ใช่หรอครับ ไม่จำเป็นต้องถอดรหัสให้เสียเวลา
ต้องขออภัยด้วยนะครับที่เขียนไม่ชัดเจน แต่เขียนจากความเข้าใจที่ได้อ่านข่าวจริงๆ ต้องขอบคุณคุณ lew ที่ทำให้เห็นภาพชัดเจนขึ้น
I'm ordinary man; who desires nothing more than just an ordinary chance to live exactly what he likes and do precisely what he wants.
จริง ๆ ผมก็เข้าใจว่าอย่างที่คุณ PaPaSEK ว่ามาแหล่ะครับ แต่ว่ามางงกับประโยคนี้
อ่านความเห็นคุณ lew กับคุณ hisoft ด้านบนพอจะเข้าใจบ้างแล้วครับ
มาตราฐาน => มาตรฐาน
เรียบร้อยแล้วครับ
I'm ordinary man; who desires nothing more than just an ordinary chance to live exactly what he likes and do precisely what he wants.
มาตราการ => มาตรการ
กำแพงที่ปกป้องพวกเรามา 40 กว่าปีได้พังทลายลงแล้ว มือถือกว่า750ล้านเครื่องต้องอพยพไปใช้ระบบใหม่