Tags:
Node Thumbnail

เว็บไซต์นิตยสาร Forbes รายงานว่าระบบสื่อสารโทรคมนาคมที่เรียกว่า Signalling System No. 7 (SS7) อันเป็นมาตรฐานการสื่อสารที่พัฒนาขึ้นมาตั้งแต่ปี 1975 มีช่องโหว่ร้ายแรงที่สำคัญ ซึ่งทำให้แฮกเกอร์สามารถหลอกผู้ให้บริการโทรคมนาคม (ในที่นี้คือโทรศัพท์เคลื่อนที่) ว่าโทรศัพท์มือถือของตนเองนั้นมีหมายเลขเดียวกับเครื่องเหยื่อเป้าหมายที่จะถูกโจมตี ทำให้แฮกเกอร์สามารถทำได้ทั้งรับสาย รับข้อความ SMS แทนเจ้าของเครื่องตัวจริง (ว่าง่ายๆ คือ hijack โทรศัพท์กันที่ระดับหมายเลข) พร้อมกับเผยแพร่วิดีโอสาธิตการโจมตีด้วย

ช่องโหว่ดังกล่าวนี้ถือว่ามีความน่ากังวล เพราะไม่ได้ติดอยู่กับตัวระบบปฏิบัติการ และยังสามารถขยายไปดักฟังข้อมูลอื่นๆ ได้ด้วย ที่น่ากังวลคือมีหลายบริษัท (ล่าสุดเป็นบริษัทด้านความปลอดภัยจากอิสราเอล) เสนอบริการสอดแนมโดยใช้ช่องโหว่ในตัว SS7 และขายเครื่องมือเหล่านี้ให้กับหน่วยงานหรือคนที่สนใจใช้ด้วย (แต่ราคาก็ไม่ใช่ว่าจะหาซื้อกันง่ายๆ เพราะหลักล้านดอลลาร์สหรัฐขึ้นไปทั้งสิ้น) รวมถึงช่องโหว่เหล่านี้เป็นเรื่องที่วงการผู้เชี่ยวชาญทราบกันดีอยู่แล้ว (ทราบกันมาตั้งแต่ 2015) แต่ไม่มีใครทำอะไรได้เพราะปัญหาในระบบทำงาน (redtape) ที่ซับซ้อนมากในการออกและแก้ไขมาตรฐานโทรคมนาคมแบบใหม่ๆ และแอพจำนวนมากก็ยังคงใช้วิธีการยืนยันตัวตนผ่านระบบเช่น SMS หรือโทรศัพท์ โดยไม่รู้ว่าโครงสร้างเหล่านี้มีความไม่ปลอดภัย

Karsten Nohl นักวิจัยด้วยความปลอดภัยที่ทำงานเกี่ยวกับช่องโหว่ของ SS7 แนะนำว่าผู้ใช้งานควรเปิดระบบการเข้ารหัสแบบ end-to-end ซึ่งจะช่วยลดความเสี่ยงไปได้ส่วนหนึ่ง นอกจากนั้นยังต้องตรวจสอบ digital fingerprint ของฝ่ายคู่สนทนา และควรติดตั้งแอพเพื่อดูความผิดปกติ แอพดังกล่าวชื่อว่า SnoopSnitch (มีอยู่บน Android และต้อง root เครื่องก่อน) โดย Nohl เป็นคนสร้างเอง ใช้หลักการว่า ทุกข้อความหรือสายเรียกเข้าจะต้องมี ชุดข้อความเรียก (Paging message) นำมาก่อน ซึ่งถ้ามีแต่เพียงชุดข้อความเรียก แต่ไม่มีอย่างอื่นตามมา โอกาสที่เครื่องนั้นจะตกเป็นเป้าการโจมตีถือว่ามีอยู่สูงมาก

ที่มา - Forbes (1, 2, 3) ผ่าน The Next Web

Get latest news from Blognone

Comments

By: lew
FounderJusci's WriterMEconomicsAndroid
on 2 June 2016 - 21:55 #916860
lew's picture

มันคือช่องโหว่ SS7 ที่มีรายงานมาตั้งแต่ช่วงต้นปี 2015

ประเด็นที่รายงานนี้ชี้เพิ่มเติมคือผ่านมาหลายปี แอปจำนวนมาก (และมากขึ้น) ยังคงฝากความปลอดภัยไว้กับเครือข่ายโทรศัพท์มือถือที่ไม่ปลอดภัย แถมรู้กันโดยทั่วไป อันนี้มองได้ว่าผู้พัฒนาแอปเอาง่ายเข้าว่า ไม่อยากให้ผู้ใช้ลงทะเบียน (เพราะจะเสียผู้ใช้ที่ไม่ชอบความยุ่งยากไปจำนวนหนึ่ง) ทำให้แอปถูก hijack ได้ตามเบอร์โทรศัพท์ไป

น่าสงสัยว่าการสาธิตทำเตรียมไว้นานแค่ไหน หรือใช้ WhatsApps รุ่นไหน เพราะรุ่นล่าสุดเข้ารหัส end-to-end ทั้งหมดแล้ว การ hijack ได้ก็น่าจะมีข้อความเตือนขึ้นมาทันทีว่ามีการเปลี่ยนกุญแจ ถ้าให้เดาคือผู้สาธิตจงใจใช้ซอฟต์แวร์รุ่นเก่าเพื่อสาธิต

ผมไม่แนะนำอย่างยิ่งให้ใครก็ตาม root เครื่องหรือติดตั้ง app ที่ใช้สิทธิ์ root ไม่ว่ามันจะอ้างความปลอดภัยอย่างไรก็ตาม


lewcpe.com, @public_lewcpe