LỖ HỔNG BẢO MẬT CHO PHÉP NGHE TRỘM CÁC CUỘC GỌI ĐIỆN THOẠI DI ĐỘNG

LỖ HỔNG BẢO MẬT CHO PHÉP NGHE TRỘM CÁC CUỘC GỌI ĐIỆN THOẠI DI ĐỘNG

LỖ HỔNG BẢO MẬT CHO PHÉP NGHE TRỘM CÁC CUỘC GỌI ĐIỆN THOẠI DI ĐỘNG

09:22 - 20/08/2020

Có khi nào bạn nói chuyện quan trọng với ai đó qua điện thoại rồi tự hỏi, liệu có ai đó nghe được những gì mình vừa nói?

Thị giác máy tính với OpenCV-Python Bài 7 Phần 3: Nhận diện khuôn mặt
Thị giác máy tính với OpenCV-Python Bài 7 Phần 2: Phát hiện người đi bộ trong video
Thị giác máy tính với OpenCV-Python Bài 7 Phần 1: Phát hiện người đi bộ trong hình ảnh
Thị giác máy tính với OpenCV-Python Bài 6 Phần 2: Phép trừ nền
Thị giác máy tính với OpenCV-Python Bài 6 Phần 1: Bắt bám đối tượng với Meanshift và Camshift

Các cuộc gọi qua mạng di động LTE, còn được gọi là 4G, được mã hóa và do đó phải có tính năng chống bị nghe lén. Tuy nhiên, các nhà nghiên cứu từ Viện Horst Görtz về Bảo mật CNTT (HGI) tại Ruhr-Universität Bochum, Đức, đã chỉ ra rằng điều này không phải lúc nào cũng đúng. Họ có thể giải mã nội dung của các cuộc điện thoại nếu ở trong cùng một vùng phát sóng vô tuyến với mục tiêu bằng cách khai thác một lỗ hổng mà một số nhà sản xuất đã mắc phải khi triển khai các trạm phát sóng.

Kết quả được công bố bởi nhóm các nhà nghiên cứu đến từ Viện Horst Görtz về Bảo mật CNTT và Đại học New York Abu Dhabi tại Hội nghị chuyên đề “Bảo mật Usenix lần thứ 29” diễn ra như một Hội nghị trực tuyến từ ngày 12 đến ngày 14/8/2020. Các nhà cung cấp và nhà sản xuất liên quan đã được liên hệ trước khi xuất bản.

Lỗ hổng này ảnh hưởng đến cuộc gọi qua LTE, tiêu chuẩn điện thoại được sử dụng cho hầu hết các cuộc gọi di động ở thời điểm hiện tại. Khi hai người gọi cho nhau, một khóa sẽ được tạo để mã hóa cuộc trò chuyện. Một trong các nhà nghiên cứu, David Rupprecht nói: “Vấn đề là chính chiếc chìa khóa đó cũng được sử dụng lại cho các cuộc gọi khác. Theo đó, nếu kẻ tấn công gọi cho một trong hai người ngay sau cuộc trò chuyện của họ và ghi lại lưu lượng được mã hóa từ cùng một vùng phát sóng, người đó sẽ nhận được chính khóa bảo mật cuộc trò chuyện trước đó.

Các nhà nghiên cứu cho biết thêm: “Kẻ tấn công phải lôi kéo nạn nhân vào một cuộc trò chuyện, hơn nữa cuộc chuyện với nạn nhân càng lâu thì càng có nhiều thông tin của cuộc trò chuyện trước đó để có thể giải mã". Lấy ví dụ đơn giản: nếu kẻ tấn công và nạn nhân nói chuyện trong năm phút, kẻ tấn công sau đó có thể giải mã năm phút của cuộc trò chuyện trước đó.

Để xác định mức độ lan rộng của lỗ hổng bảo mật, các chuyên gia CNTT đã kiểm tra một số trạm phát sóng vô tuyến được chọn ngẫu nhiên trên khắp nước Đức. Lỗ hổng bảo mật đã ảnh hưởng đến 80% các vùng phát sóng vô tuyến được phân tích. Đến nay, các nhà sản xuất và cung cấp điện thoại di động đã cập nhật phần mềm của các trạm gốc để khắc phục sự cố. Sự cố này dường như đã được khắc phục về cơ bản tại nước Đức, tuy nhiên, không thể loại trừ rằng có những vùng phát sóng vô tuyến ở đâu đó trên khắp thế giới nơi lỗ hổng bảo mật xảy ra.

Để truy tìm chúng, nhóm có trụ sở tại Bochum đã phát triển một ứng dụng dành cho thiết bị Android. Các tình nguyện viên hiểu biết về công nghệ có thể sử dụng nó để giúp tìm kiếm trên toàn thế giới các trạm phát sóng vô tuyến vẫn còn lỗ hổng bảo mật và báo cáo chúng cho nhóm HGI. Các nhà nghiên cứu chuyển thông tin tới hiệp hội toàn cầu của tất cả các nhà khai thác mạng di động, nhằm đảm bảo rằng các trạm gốc được cập nhật.

Cuộc gọi qua LTE đã được sử dụng trong nhiều năm và chưa thể xác minh được, liệu những kẻ tấn công có khai thác lỗ hổng bảo mật trong quá khứ hay không. Các nhà nghiên cứu đang vận động để sửa đổi tiêu chuẩn điện thoại di động mới để vấn đề tương tự không thể xảy ra nữa khi các trạm phát sóng 5G được thiết lập.

 

(Sưu tầm)
VIỆN IMC
Tòa nhà IMC Tower, Số 176 Trường Chinh, Phường Khương
Thượng, Quận Đống Đa, Thành phố Hà Nội, Việt Nam
Tel/Fax : (+84) 24 3566 6232 / 24 3566 6234
Email: contact@imc.org.vn   Website: http://imc.org.vn