Love Telling Quynh Nhu GỞI ĐẾN ALL ... HAPPY JULY 4 th ... Khanh Ha GỞI ĐẾN ALL ... I LOVE YOU - MOM ...

+ Reply to Thread
Results 1 to 1 of 1

Thread: HẦU HẾT CÁC CUỘC GỌI DI ĐỘNG TRÊN THẾ GIỚI HIỆN NAY ĐỀU CÓ THỂ BỊ HACKER NGHE LÉ

  1. #1
    Join Date
    Jul 2019
    Posts
    65
    Thanks
    16
    Thanked 79 Times in 48 Posts

    **compB** HẦU HẾT CÁC CUỘC GỌI DI ĐỘNG TRÊN THẾ GIỚI HIỆN NAY ĐỀU CÓ THỂ BỊ HACKER NGHE LÉ

    HẦU HẾT CÁC CUỘC GỌI DI ĐỘNG TRÊN THẾ GIỚI HIỆN NAY ĐỀU CÓ THỂ BỊ HACKER NGHE LÉN



    Có thể bạn chưa biết nhưng hầu hết mọi cuộc gọi di động trên toàn thế giới thường được thực hiện dựa trên tiêu chuẩn Global System for Mobile Communications (tạm dịch: Hệ thống truyền thông di động toàn cầu, viết tắt là GSM). Dịch vụ GSM được sử dụng bởi hơn 2 tỷ người trên 212 quốc gia và vùng lănh thổ, và là tiêu chuẩn phổ biến nhất cho hoạt động gọi thoại thông qua điện thoại di động trên thế giới nhờ vào khả năng phủ sóng rộng khắp.

    Tại Hoa Kỳ - một trong những quốc gia đi đầu thế giới về công nghệ truyền thông di động, GSM được áp dụng cho mọi cuộc gọi được thực hiện qua hạ tầng mạng của các nhà mạng lớn như AT&T hay T-Mobile. Lợi thế chính của GSM bao gồm khả năng đem đến chất lượng cuộc gọi tối ưu hơn, giá thành hợp lư và dịch vụ tin nhắn thuận tiện hơn. Đồng thời nó mang đến cho các nhà điều hành mạng là khả năng triển khai thiết bị từ nhiều đơn vị cung ứng, từ đó có thể thiết lập cơ sở hạ tầng dịch vụ ở khắp nơi. Nh́n chung, GSM là một tiêu chuẩn truyền thông di động lâu đời, đă được tin dùng trên toàn thế giới trong nhiều năm qua.

    Tuy nhiên trong khuôn khổ hội nghị bảo mật toàn cầu DEF CON 2019 diễn tại Las Vegas vào hôm 10/8 vừa qua, các nhà nghiên cứu an ninh mạng đến từ đội ngũ bảo mật của BlackBerry đă tiết lộ một phát hiện gây sốc, đó là việc các cuộc gọi điện thoại hoàn toàn có thể bị tin tặc tiếp cận, hay nói cách khác là nghe lén, khi chúng được truyền tải qua tiêu chuẩn GSM. Bằng một vài thao tác giải mă chuyên sâu, hacker hoàn toàn có thể giải mă và ghi lại toàn bộ cuộc gọi. Được biết, lỗ hổng này đă tồn tại trong nhiều thập kỷ, gần như song hành với sự ra đời của GSM, mà nhân loại không hề hay biết.

    Trên thực tế, đại đa số các cuộc gọi GSM thông thường mà mọi người thực hiện đều không được áp dụng mă hóa hoàn toàn từ đầu đến cuối nhằm cho khả năng bảo vệ tối đa, tuy nhiên chúng vẫn được mă hóa nhỏ lẻ ở nhiều bước trong quá tŕnh truyền tải. Đó là lư do tại sao một người ngẫu nhiên không thể điều chỉnh các cuộc gọi điện thoại qua những hệ thống mạng như của đài phát thanh. Tuy nhiên, các nhà nghiên cứu bảo mật lại phát hiện ra rằng họ hoàn toàn có thể nhắm mục tiêu đến những thuật toán mă hóa được sử dụng để bảo vệ các cuộc gọi, “khoan thủng” những thuật toán này và từ đó có thể nghe lén cuộc điện thoại.

    "GSM là một tiêu chuẩn đă được phân tích và chứng minh tính hiệu quả, nhưng nó đă được ra mắt từ khá lâu và do đó, khó có thể đáp ứng yêu cầu bảo mật hiện đại trong nhiều t́nh huống. Những điểm yếu điển h́nh nhất mà chúng tôi t́m thấy có xuất hiện trong bất kỳ mô h́nh triển khai nào dựa trên chuẩn GSM lên tới 5G. Nói tóm lại, mọi mô h́nh GSM mà bạn sử dụng đều ẩn chứa ít nhất một lỗ hổng bảo mật có thể khiến cuộc gọi bị những kẻ lạ mặt tiếp cận trái phép”, Campbell Murray, nhà nghiên cứu đứng đầu tổ chức BlackBerry Cybersecurance, nhận định.

    Theo các chuyên gia, vấn đề nằm ở quy tŕnh trao đổi key mă hóa có nhiệm vụ thiết lập kết nối an toàn giữa điện thoại của bạn và tháp di động lân cận mỗi khi bạn thực hiện cuộc gọi. Quy tŕnh trao đổi này cung cấp cho cả thiết bị của bạn lẫn tháp di động của nhà mạng các key đặc biệt, có thể được sử dụng để “mở khóa” dữ liệu sắp được mă hóa.

    Sau khi phân tích quá tŕnh tương tác này, các nhà nghiên cứu đă nhận ra rằng cách thức ghi dữ liệu của GSM chứa đựng một số lỗ hổng trong cơ chế kiểm soát lỗi, có chức năng điều chỉnh cách thức các key được mă hóa. Và chính điều này đă khiến các key dễ bị bẻ găy bằng những cuộc tấn công độc hại.

    Hậu quả là tin tặc hoàn toàn có thể tiếp cận và nghe lén các kết nối gọi thoại trong một khu vực nhất định, nắm bắt những quy tŕnh trao đổi key giữa điện thoại của nạn nhân và trạm gốc di động của nhà mạng, ghi lại các cuộc gọi ở dạng mă hóa, bẻ khóa và sau đó sử dụng key giải mă mà chúng thu được để giải mă cuộc gọi. Để làm được điều này, hacker sẽ phải phân tích 2 thuật toán mă hóa độc quyền của GSM, vốn được sử dụng rộng răi trong các quy tŕnh mă hóa cuộc gọi là A5/1 và A5/3. Các nhà nghiên cứu cũng phát hiện ra rằng hacker có thể bẻ khóa hầu hết các mô h́nh triển khai A5/1 phổ biến hiện nay chỉ trong chưa đầy một giờ đồng hồ. Đối với A5/3, cơ hội bẻ khóa thành công về mặt lư thuyết là có thể xảy ra, nhưng sẽ phải mất rất nhiều thời gian, công sức, và đ̣i hỏi người thực hiện phải có tay nghề thực sự cao.

    "Chúng tôi đă dành rất nhiều thời gian để xem xét các tiêu chuẩn cũng như phân tích những mô h́nh triển khai, đồng thời t́m hiểu xem kỹ thuật đảo ngược đối với quá tŕnh trao đổi key mă hóa diễn ra như thế nào. Về lư thuyết, mọi người có thể tin rằng đây là một giải pháp bảo mật hiệu quả, và trên thực tế, nó cũng có thể được coi một ví dụ về cách thức triển khai một quy tŕnh bảo mật cuộc gọi điển h́nh. Tuy nhiên kỹ thuật bảo mật phía sau đă quá cũ và ẩn chứa những lỗ hổng”, ông Campbell Murray nhận định.

    Bên cạnh đó, nhóm nghiên cứu của BlackBerry cũng nhấn mạnh nguyên nhân chính rằng GSM là một tiêu chuẩn đă lâu đời và đă được phân tích kỹ lưỡng, do đó những cuộc tấn công khác nhắm đến tiêu chuẩn này cũng sẽ được tiến hành trong thực tế theo cách tương đối đơn giản, dễ thực hiện hơn trong thực tế, đơn cử như việc sử dụng các trạm gốc đă bị lây nhiễm phần mềm độc hại, thường được gọi là “stingray”, nhắm tiếp cận các cuộc gọi di động hoặc theo dơi vị trí của chiếc điện thoại di động theo thời gian thực.

    Các nghiên cứu bổ sung về cụm mật mă sử dụng trong mô h́nh triển khai A5 trong những năm qua cũng đă đưa ra nhiều sai sót khác. Tất nhiên vẫn có nhiều phương thức cấu h́nh mă hóa trao đổi key phức tạp hơn, khiến nhiệm vụ bẻ khóa của tin tặc trở nên khó khăn hơn. Nhưng theo các chuyên gia, rủi ro về mặt lư thuyết là luôn luôn tồn tại, dù với xác suất nhỏ.

    Suy cho cùng, ở thời điểm hiện tại, GSM đang sở hữu một vài vấn đề về bảo mật, nhưng nó vẫn là giao thức di động được sử dụng bởi đại đa số người dùng điện thoại di động trên toàn thế giới. Mọi sự thay đổi sẽ đều cần có thời gian, rất nhiều thời gian.

    View more latest threads same category:

    Chào mừng bạn đă đến HOÀI NIỆM MỘT THỜI...Chúc bạn thật vui khi sinh hoạt nơi đây... SuperModhoainiem

    Click here to enlarge

  2. The Following User Says Thank You to SuperModhoainiem For This Useful Post:

    Mạnh Tiến (08-12-2019)

+ Reply to Thread

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

     

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts