SS7 Attack
เว็บไซต์นิตยสาร Forbes รายงานว่าระบบสื่อสารโทรคมนาคมที่เรียกว่า Signalling System No. 7 (SS7) อันเป็นมาตรฐานการสื่อสารที่พัฒนาขึ้นมาตั้งแต่ปี 1975 มีช่องโหว่ร้ายแรงที่สำคัญ ซึ่งทำให้แฮกเกอร์สามารถหลอกผู้ให้บริการโทรคมนาคม (ในที่นี้คือโทรศัพท์เคลื่อนที่) ว่าโทรศัพท์มือถือของตนเองนั้นมีหมายเลขเดียวกับเครื่องเหยื่อเป้าหมายที่จะถูกโจมตี ทำให้แฮกเกอร์สามารถทำได้ทั้งรับสาย รับข้อความ SMS แทนเจ้าของเครื่องตัวจริง (ว่าง่ายๆ คือ hijack โทรศัพท์กันที่ระดับหมายเลข) พร้อมกับเผยแพร่วิดีโอสาธิตการโจมตีด้วย
ช่องโหว่ดังกล่าวนี้ถือว่ามีความน่ากังวล เพราะไม่ได้ติดอยู่กับตัวระบบปฏิบัติการ และยังสามารถขยายไปดักฟังข้อมูลอื่นๆ ได้ด้วย ที่น่ากังวลคือมีหลายบริษัท (ล่าสุดเป็นบริษัทด้านความปลอดภัยจากอิสราเอล) เสนอบริการสอดแนมโดยใช้ช่องโหว่ในตัว SS7 และขายเครื่องมือเหล่านี้ให้กับหน่วยงานหรือคนที่สนใจใช้ด้วย (แต่ราคาก็ไม่ใช่ว่าจะหาซื้อกันง่ายๆ เพราะหลักล้านดอลลาร์สหรัฐขึ้นไปทั้งสิ้น) รวมถึงช่องโหว่เหล่านี้เป็นเรื่องที่วงการผู้เชี่ยวชาญทราบกันดีอยู่แล้ว (ทราบกันมาตั้งแต่ 2015) แต่ไม่มีใครทำอะไรได้เพราะปัญหาในระบบทำงาน (redtape) ที่ซับซ้อนมากในการออกและแก้ไขมาตรฐานโทรคมนาคมแบบใหม่ๆ และแอพจำนวนมากก็ยังคงใช้วิธีการยืนยันตัวตนผ่านระบบเช่น SMS หรือโทรศัพท์ โดยไม่รู้ว่าโครงสร้างเหล่านี้มีความไม่ปลอดภัย
Karsten Nohl นักวิจัยด้วยความปลอดภัยที่ทำงานเกี่ยวกับช่องโหว่ของ SS7 แนะนำว่าผู้ใช้งานควรเปิดระบบการเข้ารหัสแบบ end-to-end ซึ่งจะช่วยลดความเสี่ยงไปได้ส่วนหนึ่ง นอกจากนั้นยังต้องตรวจสอบ digital fingerprint ของฝ่ายคู่สนทนา และควรติดตั้งแอพเพื่อดูความผิดปกติ แอพดังกล่าวชื่อว่า SnoopSnitch (มีอยู่บน Android และต้อง root เครื่องก่อน) โดย Nohl เป็นคนสร้างเอง ใช้หลักการว่า ทุกข้อความหรือสายเรียกเข้าจะต้องมี ชุดข้อความเรียก (Paging message) นำมาก่อน ซึ่งถ้ามีแต่เพียงชุดข้อความเรียก แต่ไม่มีอย่างอื่นตามมา โอกาสที่เครื่องนั้นจะตกเป็นเป้าการโจมตีถือว่ามีอยู่สูงมาก
ความคิดเห็น
แสดงความคิดเห็น