กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see


ข่าว รู้จักกับ False Base Station การโจมตีเครือข่ายโทรศัพท์มือถือที่ถูกใช้งานเป็นวงกว้าง

  • ผู้เริ่มหัวข้อ ผู้เริ่มหัวข้อNews 
  • วันที่เริ่มต้น วันที่เริ่มต้น

News 

Moderator
สมาชิกทีมงาน
Moderator
Verify member
การสื่อสารผ่านโทรศัพท์มือถือบนเครือข่ายดิจิทัลนั้นมีการพัฒนามายาวนาน และมาตรฐานหลายตัวที่ออกมานับสิบปีแล้วก็ยังคงมีอุปกรณ์รองรับอยู่แม้มาตรฐานใหม่ๆ จะแก้ไขไปมากแล้ว สัปดาห์ที่ผ่านมากองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บก.สอท.) ก็ประกาศจับกุมกลุ่มคนร้ายที่อาศัยการโจมตีด้วยการตั้งสถานีปลอม (False Base Station) เพื่อยิง SMS เข้าไปยังโทรศัพท์มือถือโดยตรง ในบทความนี้จะมาสำรวจถึงการโจมตีรูปแบบนี้

การตั้งสถานีปลอมมีชื่อเรียการโจมตีหลากหลาย เช่น false base station, IMSI catcher, Stingray, rogue base station, cell-site simulator โดยแนวทางการโจมตีเหมือนกันหมด คือคนร้ายพยายามตั้งเสาสัญญาณโทรศัพท์มือถือ ปลอมตัวเป็นเครือข่ายโทรศัพท์มือถือเพื่อ ในกรณีของไทยที่เป็นข่าวใหญ่เนื่องจากคนร้ายสามารถส่ง SMS เข้ามาโดยไม่ต้องใช้ซิม แต่รายงานของ 3GPP ระบุถึงแนวทางการโจมตีว่าคนร้ายอาจจะต้องการผล 1 ใน 4 รูปแบบ ได้แก่

No Description


  1. โจมตีโทรศัพท์ไม่ให้เชื่อมต่อเครือข่ายใดๆ
  2. โจมตีเครือข่าย ไม่ให้สามารถให้บริการโทรศัพท์ได้ตามปกติ
  3. แทรกบริการของตัวเอง เช่น โทรศัพท์, SMS เข้าไปยังโทรศัพท์มือถือ (ข่าวของไทยโดนโจมตีรูปแบบนี้)
  4. ดึงข้อมูลส่วนตัวผู้ใช้ ทำให้สามารถติดตามได้ว่าโทรศัพท์เครื่องใดอยู่ตำแหน่งใดบ้าง เป็นรูปแบบที่มีรายงานว่าตำรวจสหรัฐฯ ใช้งานอย่างต่อเนื่องตั้งแต่ปี 1995

คนร้ายที่โจมตีแบบ FBS อาศัยการยิงสัญญาณที่แรงกว่าเสาสัญญาณของจริง ทำให้ตัวโทรศัพท์มือถือตัดสินใจที่จะเชื่อมต่อไปยังเสาปลอมแทน เคยมีการศึกษาว่าหากคนร้ายส่งสัญญาณแรงกว่าเสาสัญญาณจริง 35dB ก็จะมีอัตราการล่อโทรศัพท์มือถือให้เข้ามาเชื่อมต่อสำเร็จที่ 80% และหากแรงกว่าเสาจริง 40dB ก็จะล่อสำเร็จ 100%

No Description

เครื่อง Stingray โดย Harris Corporation ขายให้กับหน่วยงานรัฐ เป็นที่มาของชื่อเรียกการโจมตีรูปแบบนี้ว่า Stingray

No Description


หลังจากคนร้ายสามารถล่อให้เหยื่อเชื่อมต่อแล้ว หากคนร้ายต้องการเพียงหมายเลขประจำตัวซิมของเหยื่อ (IMSI) ก็จะสามารถปลอมเป็นเสา 3G หรือ 4G ได้เลย แต่หากต้องการดักฟังการเชื่อมต่อ ปลอมตัวเป็นเสาสัญญาณโทรศัพท์มือถือและแทรกข้อมูลเข้าไป คนร้ายต้องบังคับให้เหยื่อเชื่อมต่อแบบ 2G หรือ GSM เนื่องจาก GSM อนุญาตให้เชื่อมต่อแบบไม่เข้ารหัส หรือใช้กระบวนการเข้ารหัสที่อ่อนแอเพียงพอที่จะแฮกได้โดยง่าย

3GPP ตระหนักว่ามีการโจมตี FBS มานาน และพยายามออกมาตรฐานใหม่ๆ เพื่อปิดช่องโหว่นี้ มาตรฐาน 3GPP Release 15 สำหรับ 5G ออกมาตั้งแต่ปี 2018 เพิ่มฟีเจอร์ความเป็นส่วนตัวขึ้นอีกหลายอย่าง โดยเฉพาะการปิดบังหมายเลขประจำตัวซิม (ใน 5G เรียกว่า Subscriber Permanent Identifier - SUPI) โดยเครือข่ายสามารถใช้งาน SUCI (Subscription Concealed Identifier) แทนได้ และยังมีเฟรมเวิร์คสำหรับตรวจหาเสาสัญญาณปลอม โดยขอข้อมูลสัญญาณวิทยุจากโทรศัพท์เอง

No Description


สำหรับการป้องกันการโจมตีจาก FBS นั้นอาจจะเลือกป้องกันตัวเองได้หลายระดับ เช่น การปิดใช้งาน 2G เพื่อป้องกันการถูกแทรก SMS หรือหากต้องการการป้องกันมากกว่านั้นสามารถเปิดใช้ 5G SA พร้อมฟีเจอร์ SUCI ซึ่งจำเป็นต้องใช้งาน eSIM และยังรองรับเฉพาะโทรศัพท์บางรุ่นเท่านั้น

อ่านเพิ่มเติม: รายงาน IMSI Catcher ของ EFF, Cable Labs

Topics:
GSM
Security

อ่านต่อ...
 

ไฟล์แนบ

  • 02598ed8a923bf778704f2dde516c4bf.png
    02598ed8a923bf778704f2dde516c4bf.png
    76.5 กิโลไบต์ · จำนวนการดู: 21
  • 758ace7134035acf3f221ea4f394e11f.jpg
    758ace7134035acf3f221ea4f394e11f.jpg
    8.5 กิโลไบต์ · จำนวนการดู: 15
  • d197db7134032b7598d3413f8705434e.png
    d197db7134032b7598d3413f8705434e.png
    53 กิโลไบต์ · จำนวนการดู: 18
  • 0d6b6ffb1ae893e724458ef3a243962c.jpg
    0d6b6ffb1ae893e724458ef3a243962c.jpg
    27.4 กิโลไบต์ · จำนวนการดู: 18

กรุณาปิด โปรแกรมบล๊อกโฆษณา เพราะเราอยู่ได้ด้วยโฆษณาที่ท่านเห็น
Please close the adblock program. Because we can live with the ads you see
กลับ
ยอดนิยม ด้านล่าง