ក្រុមអ្នកស្រាវជ្រាវមកពីសាកលវិទ្យាល័យ Ruhr នៅ Bochum (អាឡឺម៉ង់) ណែនាំបច្ចេកទេសវាយប្រហារបដិវត្ត ថា អនុញ្ញាតឱ្យស្ទាក់ចាប់ការហៅជាសំឡេងដែលបានអ៊ិនគ្រីបលើបណ្តាញទូរស័ព្ទចល័ត បណ្តាញ 4G / LTE ធ្លាប់ប្រើដើម្បីបញ្ជូនសំលេងចរាចរណ៍ជាមួយ VoLTE (Voice over the LTE) ។
ដើម្បីការពារការហៅទូរស័ព្ទពីការស្កាត់ពី VoLTE ឆានែលរវាងអតិថិជននិងប្រតិបត្តិករត្រូវបានអ៊ិនគ្រីបផ្អែកលើការអ៊ីនគ្រីបស្ទ្រីម។
ការបញ្ជាក់បញ្ជាក់អំពីការបង្កើតចរន្តតែមួយ សម្រាប់វគ្គនីមួយៗប៉ុន្តែដូចដែលអ្នកស្រាវជ្រាវបានបង្ហាញថាស្ថានីយ៍មូលដ្ឋានចំនួន ១២ ក្នុងចំណោម ១៥ ដែលបានធ្វើតេស្តិ៍មិនបំពេញតាមលក្ខខណ្ឌនេះទេហើយប្រើស្ទ្រីមគ្រាប់ចុចដដែលសម្រាប់ការហៅទូរស័ព្ទពីរដងជាប់គ្នានៅលើប៉ុស្តិ៍វិទ្យុតែមួយឬប្រើវិធីសាស្ត្រដែលអាចព្យាករណ៍បានដើម្បីបង្កើតលំដាប់ថ្មី។
ការប្រើឡើងវិញស្ទ្រីមអនុញ្ញាតឱ្យអ្នកវាយប្រហារឌិគ្រីបចរាចរណ៍ នៃការសន្ទនាដែលបានអ៊ិនគ្រីបបានកត់ត្រា។ ដើម្បីឌិគ្រីបមាតិកានៃការហៅជាសំឡេងអ្នកវាយប្រហារចាប់ផ្តើមស្ទាក់ចាប់និងរក្សាទុកចរាចរណ៍វិទ្យុដែលបានអ៊ិនគ្រីបរវាងជនរងគ្រោះនិងស្ថានីយមូលដ្ឋានដែលងាយរងគ្រោះ។
បន្ទាប់ពីការហៅទូរស័ព្ទចប់ហើយ។ អ្នកវាយប្រហារហៅជនរងគ្រោះត្រឡប់មកវិញហើយព្យាយាមបន្តការសន្ទនា ឱ្យបានយូរបំផុតតាមដែលអាចធ្វើទៅបានដើម្បីការពារជនរងគ្រោះពីការព្យួរក។ ក្នុងអំឡុងពេលនៃការសន្ទនានេះបន្ថែមលើការកត់ត្រាចរាចរណ៍វិទ្យុដែលបានអ៊ិនគ្រីបសញ្ញាអូឌីយ៉ូដែលមិនបានអ៊ិនគ្រីបដើមក៏ត្រូវបានរក្សាទុកផងដែរ។
វ៉ាយហ្វាយអិនអេសអិល (វ៉ាយអិលធីធី) គឺជាសេវាកម្មទូរស័ព្ទផ្អែកលើកញ្ចប់ព័ត៌មានដែលត្រូវបានរួមបញ្ចូលយ៉ាងល្អឥតខ្ចោះទៅក្នុងស្តង់ដារឡុងរយៈកាលវិវត្ត (LTE) ។ សព្វថ្ងៃប្រតិបត្តិករទូរគមនាគមន៍ធំ ៗ ទាំងអស់ប្រើ VoLTE ។ ដើម្បីធានាការហៅទូរស័ព្ទ VoLTE អ៊ិនគ្រីបទិន្នន័យសំលេងរវាងទូរស័ព្ទនិងបណ្តាញជាមួយនឹងការអ៊ិនគ្រីបស្ទ្រីម។ ការអ៊ិនគ្រីបស្ទ្រីមនឹងបង្កើតស្ទ្រីមគ្រាប់ចុចតែមួយគត់សម្រាប់ការហៅនីមួយៗដើម្បីជៀសវាងបញ្ហានៃការប្រើប្រាស់ស្ទ្រីមកូនសោឡើងវិញ។
ការណែនាំ ReVoLTE ដែលជាការវាយប្រហារដែលទាញយកគុណប្រយោជន៍នៃគុណវិបត្តិនៃការអនុវត្តន៍បណ្តាញ LTE ដើម្បីទាញយកមាតិកានៃការហៅ VoLTE ដែលបានអ៊ិនគ្រីប។
នេះអនុញ្ញាតឱ្យមារសត្រូវដឹងអំពីការហៅទូរស័ព្ទតាម VoLTE ។ ReVoLTE ប្រើការប្រើឡើងវិញនូវគន្លឹះសំខាន់ៗដែលអាចព្យាករណ៍បានដែលត្រូវបានរកឃើញដោយរ៉ាហ្សានិងលូ។ ចុងបញ្ចប់ការប្រើស្ទ្រីមកូនសោឡើងវិញអនុញ្ញាតឱ្យមារសត្រូវដើម្បីឌិគ្រីបការហៅដែលបានថតដោយប្រើធនធានតិចបំផុត។
ដើម្បីឌិគ្រីបការហៅលើកដំបូងរបស់ជនរងគ្រោះអ្នកវាយប្រហារដោយផ្អែកលើការស្ទះចរាចរដែលបានអ៊ិនគ្រីបក្នុងកំឡុងពេលហៅលើកទីពីរនិងទិន្នន័យសំលេងដើមដែលបានកត់ត្រានៅលើទូរស័ព្ទរបស់អ្នកវាយប្រហារអាចគណនាតម្លៃនៃចរន្តសំខាន់ដែលត្រូវបានកំណត់ដោយប្រតិបត្តិការ XOR រវាងការបើកនិង ទិន្នន័យដែលបានអ៊ិនគ្រីប។
ចាប់តាំងពីស្ទ្រីមកូនសោត្រូវបានប្រើម្តងទៀតដោយអនុវត្តស្ទ្រីមកូនសោដែលបានគណនាសម្រាប់ការហៅទីពីរទៅទិន្នន័យដែលបានអ៊ិនគ្រីបពីការហៅដំបូងអ្នកវាយប្រហារអាចទទួលបាននូវមាតិកាដើមរបស់វា។ ការសន្ទនាទីពីរកាន់តែយូររវាងអ្នកវាយប្រហារនិងជនរងគ្រោះបានអូសបន្លាយព័ត៌មានបន្ថែមពីការហៅលើកដំបូងអាចត្រូវបានឌិកូដ។ ឧទាហរណ៍ប្រសិនបើអ្នកវាយប្រហារចាត់ចែងការសន្ទនាអស់រយៈពេល ៥ នាទីបន្ទាប់មកគាត់នឹងអាចបង្ក្រាបបាន ៥ នាទី។
ដើម្បីចាប់យកចរាចរណ៍ទិន្នន័យដែលបានអ៊ិនគ្រីបតាមរលកធាតុអាកាសពីបណ្តាញ LTE អ្នកស្រាវជ្រាវបានប្រើឧបករណ៍វិភាគសញ្ញាអ៊ែរស៊ឺរនិងដើម្បីទទួលបានសម្លេងដើមក្នុងកំឡុងពេលហៅរបស់អ្នកវាយប្រហារពួកគេបានប្រើស្មាតហ្វូនដំណើរការដោយប្រព័ន្ធ Android ដែលគ្រប់គ្រងតាមរយៈអេឌីអេសនិងអេសអេស។
ថ្លៃដើមនៃឧបករណ៍ដែលត្រូវការដើម្បីអនុវត្តការវាយប្រហារនេះត្រូវបានគេប៉ាន់ស្មានថាមានចំនួន ៧,០០០ ដុល្លារ។
ក្រុមហ៊ុនផលិតស្ថានីយ៍មូលដ្ឋានត្រូវបានជូនដំណឹងអំពីបញ្ហានេះកាលពីខែធ្នូហើយភាគច្រើនបានចេញផ្សាយបំណះរួចហើយដើម្បីកែតម្រូវភាពងាយរងគ្រោះ។ ទោះយ៉ាងណាប្រតិបត្តិករមួយចំនួនប្រហែលជាមិនអើពើនឹងការធ្វើបច្ចុប្បន្នភាពនេះទេ។
ដើម្បីពិនិត្យមើលភាពងាយនឹងបញ្ហានៃបណ្តាញ LTE និង 5G កម្មវិធីទូរស័ព្ទពិសេសត្រូវបានរៀបចំសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android 9 (សម្រាប់ប្រតិបត្តិការរបស់វាអ្នកត្រូវការការចូលប្រើជា root និងស្មាតហ្វូននៅលើបន្ទះឈីប Qualcomm ដូចជា Xiaomi Mi A3, One Plus 6T និង Xiaomi Mix 3 5G) ។
បន្ថែមលើការកំណត់វត្តមាននៃភាពងាយរងគ្រោះកម្មវិធីក៏អាចត្រូវបានប្រើដើម្បីចាប់យកចរាចរណ៍និងមើលសារសេវាកម្មផងដែរ។ ចរាចរណ៍ដែលចាប់បានត្រូវបានរក្សាទុកក្នុងទម្រង់ PCAP ហើយអាចត្រូវបានផ្ញើទៅម៉ាស៊ីនមេ HTTP ដែលបញ្ជាក់ដោយអ្នកប្រើសម្រាប់ការវិភាគលំអិតជាមួយឧបករណ៍ធម្មតា។
ប្រភព: https://revolte-attack.net/
មតិយោបល់សូមចាកចេញពីអ្នក
សូមអរគុណសម្រាប់ការចែករំលែកព័ត៌មាននេះ។