[Black Hat Europe 2016] Điện thoại di động có thể bị tấn công và âm thầm theo dõi người dùng

Thảo luận trong 'Black Hat Europe 2016' bắt đầu bởi WhiteHat News #ID:2112, 04/11/16, 11:11 AM.

  1. WhiteHat News #ID:2112

    WhiteHat News #ID:2112 WhiteHat Support

    Tham gia: 16/06/15, 03:06 PM
    Bài viết: 539
    Đã được thích: 77
    Điểm thành tích:
    48
    Tại Black Hat Europe 2016, các nhà nghiên cứu từ Đại học Oxford đã chứng minh một kiểu tấn công mới, cho phép tin tặc chụp số IMSI của điện thoại thông minh trong một giây, sau đó sử dụng số này để theo dõi hoạt động của người dùng.

    Cuộc tấn công là khả thi vì hầu hết điện thoại thông minh hiện nay đều được lập trình để tự động kết nối tới mạng Wi-Fi phổ biến. Vì vậy, giả sử bạn là một thuê bao di động O2, và bạn thiết lập điện thoại kết nối với mạng Wi-Fi của O2 có tên SSID là "Wifi Extra". Nhà điều hành mạng đã cấu hình điện thoại của bạn để bất cứ khi nào điện thoại phát hiện "Wifi Extra", nó sẽ tự động xác thực và truy cập vào mạng lưới này mà bạn không phải làm gì.
    [​IMG]




    Vì điện thoại của bạn được cấu hình để làm điều này, nếu kẻ tấn công đặt một điểm truy cập giả mạo trên một đường phố ở London và đổi tên SSID thành "Wifi Extra", thì khi đi qua điểm truy cập này, điện thoại của bạn sẽ cố gắng xác thực, và điểm truy cập giả mạo có thể lấy cắp số IMSI trên điện thoại của bạn ngay lập tức. Vì số IMSI là định danh duy nhất cho điện thoại, các hoạt động của bạn sau đó có thể bị theo dõi, ở bất cứ nơi nào bạn đi.

    Các nhà nghiên cứu cũng đã chứng minh biến thể thứ hai của cuộc tấn công, theo đó tính năng gọi Wi-Fi được cung cấp bởi nhà mạng di động có thể bị tấn công, vì vậy thay vì thiết bị kết nối để thực hiện cuộc gọi, điểm truy cập giả mạo có thể can thiệp vào lưu lượng từ điện thoại đang cố gắng thực hiện cuộc gọi và trích xuất số IMSI trong vài giây.

    Rõ ràng đây là vấn đề an ninh lớn. Tuy nhiên, giải quyết vấn đề này không đơn giản. Theo các nhà nghiên cứu, vấn đề này vẫn chưa được khắc phục, vì vậy nếu kẻ tấn công thiết lập một điểm truy cập không dây giả mạo, họ có thể bắt đầu thu thập hàng loạt số IMSI.

    "Đây không phải là vấn đề có thể khắc phục một sớm một chiều. Đây không phải là một lỗ hổng bạn chỉ cần vá, mà đòi hỏi sự phối hợp từ rất nhiều bên như nhà vận hành mạng, nhà cung cấp thiết bị…".

    Theo nhà nghiên cứu O'Hanlon, các giao thức như hỗ trợ bút danh ngang hàng cẩn trọng - được giới thiệu trong iOS 10 của Apple, là kết quả đối thoại với các nhà nghiên cứu - có thể giúp cải thiện vấn đề an ninh tổng thể, nhưng như vậy vẫn chưa đủ. Giải pháp tốt hơn là sử dụng giao thức an ninh EAP-TTLS để triển khai chứng chỉ mã hóa trên hệ thống mà điện thoại kết nối.

    Phản ứng của ngành công nghiệp điện thoại

    Apple cho biết đã nhận thức về vấn đề này và tuyên bố đã giải quyết nó trong iOS10. Hãng nhắc nhở người sử dụng iPhone bảo vệ tốt nhất cho mình bằng cách sử dụng phiên bản mới nhất của hệ điều hành và tránh truy cập các mạng không tin cậy.

    Theo Google, "vì vấn đề này ảnh hưởng đến tất cả các nền tảng di động, chúng tôi đang làm việc chặt chẽ với đối tác trên toàn hệ sinh thái di động để phát triển các giải pháp giảm thiểu và bảo vệ người dùng, bất kể thiết bị mà họ sử dụng".

    GSMA đã biết về vấn đề, nhưng cho biết nghiên cứu chỉ liên quan đến các cơ chế xác thực cụ thể qua Wi-Fi.

    Nhà điều hành điện thoại di động O2 của Anh cho biết đã nhận thức được vấn đề và đang bảo vệ khách hàng của mình bằng cách phát hành các định danh tạm thời trong quá trình xác thực thông qua các tiêu chuẩn Internet hiện tại.

    Theo O'Hanlon, có một loạt giải pháp tiềm năng để giải quyết vấn đề này, nhưng mỗi giải pháp lại có phức tạp riêng mà có thể gây ra vấn đề cho người dùng hoặc mạng lưới.
    Theo IBTimes UK
     
    Last edited by a moderator: 05/11/16, 10:11 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan