Tất cả thiết bị 3G đều có thể bị theo dõi

Lỗi bảo mật trong mã giúp điện thoại di động của bạn kết nối đến các mạng 3G có thể cho phép bất kỳ ai truy vết nó, theo khám phá từ Đại học Birmingham liên kết cùng Đại học Kỹ thuật Berlin.

Tất cả thiết bị 3G đều có thể bị theo dõi
Khai thác lỗi bảo mật, tội phạm công nghệ cao có thể truy vết theo dõi bất kỳ thiết bị nào kết nối mạng 3G, thậm chí là chèn nội dung tin nhắn hay nghe trộm cuộc gọi - (Ảnh minh họa: Internet)

Theo tạp chí An Ninh Doanh Nghiệp tại Úc, tội phạm mạng có thể khai thác lỗi với công nghệ rẻ tiền bằng cách sử dụng một trạm phát sóng nhỏ đã được hiệu chỉnh, để thực hiện các cuộc tấn công dạng man-in-the-middle (*) nhằm xác định vị trí một chiếc điện thoại di động hay thiết bị di động có hỗ trợ 3G.

Các chuyên gia nghiên cứu lo ngại một trường hợp có thể xảy ra. Tội phạm mạng có thể buộc các thiết bị di động 3G "lộ diện" thông số nhận dạng thuê bao di động quốc tế cố định (IMSI) khi phản hồi một thông số nhận dạng thuê bao di động tạm thời (TMSI). Trong một trường hợp khác, tội phạm mạng có thể bắt gói dữ liệu AKA (Authentication and Key Agreement) và tiến hành xử lý kỹ thuật để theo dõi những di chuyển của bạn bên trong một tòa nhà, xác định vị trí cuộc gọi và thậm chí là nghe nội dung.

Mặc dù chỉ cần các trang thiết bị rẻ tiền dễ kiếm và kiến thức kỹ thuật cao nhưng cách thức này đòi hỏi kẻ thực hiện phải ở vùng lân cận với đối tượng theo dõi. Nhóm nghiên cứu e ngại tội phạm mạng công nghệ cao có thể tiến hành tạo ra các công cụ hack đơn giản hóa tiến trình thực hiện theo dõi, truy vết để ai cũng có thể áp dụng.

Nhóm đã thử nghiệm thực hiện cuộc tấn công đánh chặn tín hiệu 3G, hiệu chỉnh và chèn vào thêm nội dung trong môi trường thực tế với các mạng 3G cung cấp bởi các hãng viễn thông lớn như T-Mobile (Mỹ), Vodafone và O2 (Đức) và SFR (Pháp).

Thông tin những lỗi bảo mật này đã được nhóm nghiên cứu gửi đến cơ quan giám sát ngành công nghiệp 3G toàn cầu 3GPP từ sáu tháng trước nhưng cho đến nay vẫn chưa được khắc phục. Chi tiết thông tin lỗi dự kiến được công bố tại hội thảo ACM chuyên ngành Bảo mật máy tính từ ngày 16 đến 18-10.

(*) Man-in-the-middle, còn có tên gọi khác là bucket-brigade attack hoặc Janus attack, đều để chỉ cách thức tấn công, trong đó tin tặc đánh lừa hoàn toàn thị giác của nạn nhân thông qua một trang web hoặc một nội dung giả mạo có giao diện giống hệt trang web/nội dung mà người này mong muốn truy cập.

Thứ Sáu, 12/10/2012 14:10
51 👨 723
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp