Cellular MITM Attack
ถ้าคุณเป็นเจ้าของ Sumsung galaxy phone - S6 , S6 Edge หรือ Note 4ขอแสดงความยินดีด้วย....คุณมีโอกาสที่อาจถูกแฮก โดยแฮกเกอร์ที่พอมีทักษะ,
อาจจะสามารถ remote intercept voice call หรือพูดง่ายๆคือ ดักฟังทุกๆการสนทนาของคุณ
ปัญหานี้มีอยู่ใน Sumsung's baseband chip ใน Sumsung handsets
ที่ใช้สำหรับควบคุม voice calls แต่ไม่สามารถเข้าถึงได้โดยตรงไปยังผู้ใช้งาน
แต่มี Security Researcher 2 ท่าน (Daniel Komaromy of San Francisco and Nico Golde of Berlin)
ทั้งคู่ได้แสดงให้ถึงการทำ man-in-the-middle (MITM) attack บนความคิดนอกกรอบโดยการ intercept voice calls นั้นจะทำการเชื่อมต่อ device ไปยังสถานีโทรศัพท์มือถือปลอม
How to Intercept Voice Calls?
เริ่มต้น Researchers ทำการตั้งค่า OpenBTS base station ให้เป็นเหมือน legitimate cellular tower โดยอยู่ใกล้ๆกับ Sumsung Devices : S6, S6 Edge, ครั้งเดียวที่เชื่อมต่อกับมันก็พอที่จะทำให้แฮกเกอร์สามารถ intercept , listen หรือแม้แต่ record การสนทนาของคุณ
Must Read: Chrome Zero-day Exploit leaves MILLIONS of Android devices vulnerable to Remote Hacking
"การแก้ไข Baseband เพื่อ hijack call เป็นเพียงแค่ตัวอย่าง" - Komaromy กล่าว
โดยไอเดียร์นี้จะต้อง Redirect calls ไปยัง proxy เป็นช่องทางที่ทำให้แฮกเกอร์ สามารถทำ MITM
โดยที่ "ผู้โทร" จะเห็นเหมือนเป็น original call connected แต่แท้จริงแล้วสามารถ Record ใน proxy ซึ่งเหมือนการใช้ wiretap.
สุดท้าย....ทั้งคู่ได้มีการรายงานผลวิจัยของพวกเขาไปยัง Sumsung เรียบร้อยแล้ว,
และยังไม่มีรายงานอื่นๆเพิ่มเติม โปรดติดตามตอนต่อไป....
สิ่งที่น่าสนใจในบทความนี้
Cellular MITM Attack
Baseband
OpenBTS
Wiretap
Chrome Zero-day Exploit
Source : http://thehackernews.com/2015/11/hacking-samsung-galaxy.html
Cellular MITM Attack
Baseband
OpenBTS
Wiretap
Chrome Zero-day Exploit
Source : http://thehackernews.com/2015/11/hacking-samsung-galaxy.html
ไม่มีความคิดเห็น:
แสดงความคิดเห็น