Hầu hết các cuộc gọi di động trên thế giới hiện nay đều có thể bị hacker nghe lén

Có thể bạn chưa biết nhưng hầu hết mọi cuộc gọi di động trên toàn thế giới thường được thực hiện dựa trên tiêu chuẩn Global System for Mobile Communications (tạm dịch: Hệ thống truyền thông di động toàn cầu, viết tắt là GSM). Dịch vụ GSM được sử dụng bởi hơn 2 tỷ người trên 212 quốc gia và vùng lãnh thổ, và là tiêu chuẩn phổ biến nhất cho hoạt động gọi thoại thông qua điện thoại di động trên thế giới nhờ vào khả năng phủ sóng rộng khắp.

Tại Hoa Kỳ - một trong những quốc gia đi đầu thế giới về công nghệ truyền thông di động, GSM được áp dụng cho mọi cuộc gọi được thực hiện qua hạ tầng mạng của các nhà mạng lớn như AT&T hay T-Mobile. Lợi thế chính của GSM bao gồm khả năng đem đến chất lượng cuộc gọi tối ưu hơn, giá thành hợp lý và dịch vụ tin nhắn thuận tiện hơn. Đồng thời nó mang đến cho các nhà điều hành mạng là khả năng triển khai thiết bị từ nhiều đơn vị cung ứng, từ đó có thể thiết lập cơ sở hạ tầng dịch vụ ở khắp nơi. Nhìn chung, GSM là một tiêu chuẩn truyền thông di động lâu đời, đã được tin dùng trên toàn thế giới trong nhiều năm qua.

 

GSM là một công nghệ dùng cho mạng thông tin di động.GSM là một công nghệ dùng cho mạng thông tin di động.

Tuy nhiên trong khuôn khổ hội nghị bảo mật toàn cầu DEF CON 2019 diễn tại Las Vegas vào hôm 10/8 vừa qua, các nhà nghiên cứu an ninh mạng đến từ đội ngũ bảo mật của BlackBerry đã tiết lộ một phát hiện gây sốc, đó là việc các cuộc gọi điện thoại hoàn toàn có thể bị tin tặc tiếp cận, hay nói cách khác là nghe lén, khi chúng được truyền tải qua tiêu chuẩn GSM. Bằng một vài thao tác giải mã chuyên sâu, hacker hoàn toàn có thể giải mã và ghi lại toàn bộ cuộc gọi. Được biết, lỗ hổng này đã tồn tại trong nhiều thập kỷ, gần như song hành với sự ra đời của GSM, mà nhân loại không hề hay biết.

Trên thực tế, đại đa số các cuộc gọi GSM thông thường mà mọi người thực hiện đều không được áp dụng mã hóa hoàn toàn từ đầu đến cuối nhằm cho khả năng bảo vệ tối đa, tuy nhiên chúng vẫn được mã hóa nhỏ lẻ ở nhiều bước trong quá trình truyền tải. Đó là lý do tại sao một người ngẫu nhiên không thể điều chỉnh các cuộc gọi điện thoại qua những hệ thống mạng như của đài phát thanh. Tuy nhiên, các nhà nghiên cứu bảo mật lại phát hiện ra rằng họ hoàn toàn có thể nhắm mục tiêu đến những thuật toán mã hóa được sử dụng để bảo vệ các cuộc gọi, “khoan thủng” những thuật toán này và từ đó có thể nghe lén cuộc điện thoại.

Các cuộc gọi di động thực hiện dựa trên chuẩn GSM sẽ đều có thể bị nghe lénCác cuộc gọi di động thực hiện dựa trên chuẩn GSM sẽ đều có thể bị nghe lén

"GSM là một tiêu chuẩn đã được phân tích và chứng minh tính hiệu quả, nhưng nó đã được ra mắt từ khá lâu và do đó, khó có thể đáp ứng yêu cầu bảo mật hiện đại trong nhiều tình huống. Những điểm yếu điển hình nhất mà chúng tôi tìm thấy có xuất hiện trong bất kỳ mô hình triển khai nào dựa trên chuẩn GSM lên tới 5G. Nói tóm lại, mọi mô hình GSM mà bạn sử dụng đều ẩn chứa ít nhất một lỗ hổng bảo mật có thể khiến cuộc gọi bị những kẻ lạ mặt tiếp cận trái phép”, Campbell Murray, nhà nghiên cứu đứng đầu tổ chức BlackBerry Cybersecurance, nhận định.

Theo các chuyên gia, vấn đề nằm ở quy trình trao đổi key mã hóa có nhiệm vụ thiết lập kết nối an toàn giữa điện thoại của bạn và tháp di động lân cận mỗi khi bạn thực hiện cuộc gọi. Quy trình trao đổi này cung cấp cho cả thiết bị của bạn lẫn tháp di động của nhà mạng các key đặc biệt, có thể được sử dụng để “mở khóa” dữ liệu sắp được mã hóa.

Sau khi phân tích quá trình tương tác này, các nhà nghiên cứu đã nhận ra rằng cách thức ghi dữ liệu của GSM chứa đựng một số lỗ hổng trong cơ chế kiểm soát lỗi, có chức năng điều chỉnh cách thức các key được mã hóa. Và chính điều này đã khiến các key dễ bị bẻ gãy bằng những cuộc tấn công độc hại.

Hậu quả là tin tặc hoàn toàn có thể tiếp cận và nghe lén các kết nối gọi thoại trong một khu vực nhất định, nắm bắt những quy trình trao đổi key giữa điện thoại của nạn nhân và trạm gốc di động của nhà mạng, ghi lại các cuộc gọi ở dạng mã hóa, bẻ khóa và sau đó sử dụng key giải mã mà chúng thu được để giải mã cuộc gọi. Để làm được điều này, hacker sẽ phải phân tích 2 thuật toán mã hóa độc quyền của GSM, vốn được sử dụng rộng rãi trong các quy trình mã hóa cuộc gọi là A5/1 và A5/3. Các nhà nghiên cứu cũng phát hiện ra rằng hacker có thể bẻ khóa hầu hết các mô hình triển khai A5/1 phổ biến hiện nay chỉ trong chưa đầy một giờ đồng hồ. Đối với A5/3, cơ hội bẻ khóa thành công về mặt lý thuyết là có thể xảy ra, nhưng sẽ phải mất rất nhiều thời gian, công sức, và đòi hỏi người thực hiện phải có tay nghề thực sự cao.

Hacker có thể nắm bắt quy trình trao đổi key giữa điện thoại của nạn nhân và trạm gốc di động của nhà mạngHacker có thể nắm bắt quy trình trao đổi key giữa điện thoại của nạn nhân và trạm gốc di động của nhà mạng

"Chúng tôi đã dành rất nhiều thời gian để xem xét các tiêu chuẩn cũng như phân tích những mô hình triển khai, đồng thời tìm hiểu xem kỹ thuật đảo ngược đối với quá trình trao đổi key mã hóa diễn ra như thế nào. Về lý thuyết, mọi người có thể tin rằng đây là một giải pháp bảo mật hiệu quả, và trên thực tế, nó cũng có thể được coi là một ví dụ về cách thức triển khai một quy trình bảo mật cuộc gọi điển hình. Tuy nhiên kỹ thuật bảo mật phía sau đã quá cũ và ẩn chứa những lỗ hổng”, ông Campbell Murray nhận định.

Bên cạnh đó, nhóm nghiên cứu của BlackBerry cũng nhấn mạnh nguyên nhân chính rằng GSM là một tiêu chuẩn đã lâu đời và đã được phân tích kỹ lưỡng, do đó những cuộc tấn công khác nhắm đến tiêu chuẩn này cũng sẽ được tiến hành trong thực tế theo cách tương đối đơn giản, dễ thực hiện hơn, đơn cử như việc sử dụng các trạm gốc đã bị lây nhiễm phần mềm độc hại, thường được gọi là “stingray”, nhằm tiếp cận các cuộc gọi di động hoặc theo dõi vị trí của chiếc điện thoại di động theo thời gian thực.

Các nghiên cứu bổ sung về cụm mật mã sử dụng trong mô hình triển khai A5 trong những năm qua cũng đã đưa ra nhiều sai sót khác. Tất nhiên vẫn có nhiều phương thức cấu hình mã hóa trao đổi key phức tạp hơn, khiến nhiệm vụ bẻ khóa của tin tặc trở nên khó khăn hơn. Nhưng theo các chuyên gia, rủi ro về mặt lý thuyết là luôn luôn tồn tại, dù với xác suất nhỏ.

GSM là một tiêu chuẩn đã lâu đời, khó có thể đáp ứng quy trình bảo mật hiện đạiGSM là một tiêu chuẩn đã lâu đời, khó có thể đáp ứng quy trình bảo mật hiện đại

Suy cho cùng, ở thời điểm hiện tại, GSM đang tồn tại một vài vấn đề về bảo mật, nhưng nó vẫn là giao thức di động được sử dụng bởi đại đa số người dùng điện thoại di động trên toàn thế giới. Mọi sự thay đổi sẽ đều cần có thời gian, rất nhiều thời gian.

Thứ Ba, 13/08/2019 21:19
53 👨 258