ช่องโหว่ 4G LTE ช่วยให้ผู้ไม่ประสงค์ดีสามารถจี้อุปกรณ์เพื่อเชื่อมต่อกับเครือข่ายที่ไม่ปลอดภัย และอาจดักจับการรับส่งข้อมูลทั้งหมด
สำหรับผู้อ่านที่คำนึงถึงความเป็นส่วนตัวในฟอรัมของเรา คุณอาจหลีกเลี่ยงฮอตสปอต WiFi แบบเปิดในขณะที่คุณออกไปข้างนอก หากคุณเป็นหนึ่งในผู้โชคดีไม่กี่คนที่เป็นเจ้าของอุปกรณ์ Nexus หรือ Pixel บางรุ่นที่ Google รองรับ ตัวช่วย WiFiบางทีคุณอาจไม่กังวลเกี่ยวกับการใช้เครือข่ายที่ไม่ปลอดภัยมากนัก แต่สำหรับพวกเราที่เหลือ เราพึ่งพาเครือข่าย 4G ของผู้ให้บริการของเราเป็นอย่างมากในการกำหนดเส้นทางข้อมูลทางการเงิน การศึกษา หรือข้อมูลส่วนตัวที่สำคัญผ่านทางอินเทอร์เน็ต แต่น่าเสียดายที่ดูเหมือนว่าการเชื่อมต่อ 4G LTE ของเรา อาจจะไม่ปลอดภัยเท่าไหร่ เหมือนอย่างที่เราเคยถูกชักจูงให้เชื่อ Wanqiao Zhang นักวิจัยความปลอดภัยเครือข่ายชาวจีนจาก Qihoo 360 เมื่อเร็วๆ นี้ จัดงานนำเสนอที่ DEFCON 24 ในเดือนสิงหาคม ปีนี้กล่าวถึงช่องโหว่ของ LTE
ในรายงานการวิจัย ทีมงานได้อธิบายวิธีการ บังคับให้สมาร์ทโฟนเป้าหมายออกจากเครือข่าย LTE และเข้าสู่เครือข่ายที่ไม่ปลอดภัยและถูกบุกรุก การโจมตีเกี่ยวข้องกับการรวบรวม IMSI ของอุปกรณ์ LTE จากนั้นหลอกให้อุปกรณ์เชื่อมต่อกับเครือข่าย LTE ปลอม เมื่อเหยื่อเชื่อมต่อกับเครือข่ายที่ถูกบุกรุกแล้ว ผู้โจมตีจะสามารถดำเนินการที่เป็นอันตรายได้หลากหลาย รวมถึง
การปฏิเสธการให้บริการ, การเปลี่ยนเส้นทางการโทร/ข้อความหรือที่เลวร้ายที่สุดด้วยซ้ำ ดักฟังการรับส่งข้อมูลเสียงและข้อมูลทั้งหมด. การสาธิตของทีมของเธอมุ่งเป้าไปที่เครือข่าย FDD-LTE ที่กำลังดำเนินการอยู่ในสหราชอาณาจักร สหรัฐอเมริกา และออสเตรเลียโดยเฉพาะ อย่างไรก็ตาม Zhang กล่าวว่าการโจมตีประเภทนี้เป็นไปได้บนเครือข่าย LTE ใดๆ ในโลก รวมถึงเครือข่าย TDD-LTE ที่พบได้ทั่วไปในหลายประเทศในเอเชียน่าเสียดายที่ หน่วยงานกำกับดูแลที่รับผิดชอบ สำหรับการดูแลและบังคับใช้มาตรฐาน LTE ก่อนหน้านี้ได้รับทราบถึงช่องโหว่นี้มาตั้งแต่ปี 2549 เมื่อพวกเขารับทราบถึงความเป็นไปได้ที่ Zhang จะโจมตีคนตรงกลาง เมื่อเร็วๆ นี้ในเดือนพฤษภาคม 3GPP ได้เสนอแนวทางแก้ไขที่เป็นไปได้สำหรับช่องโหว่ด้านความปลอดภัย: การปฏิเสธการตรวจสอบสิทธิ์แบบทางเดียว และละทิ้งคำขอดาวน์เกรดการเข้ารหัสจากสถานีฐาน มาตรการเหล่านี้จะป้องกันผู้ประสงค์ร้าย เฟมโทเซลล์ จากการแย่งชิงโทรศัพท์ของคุณเพียงฝ่ายเดียวและลดระดับมาตรการรักษาความปลอดภัยเครือข่าย
ช่องโหว่นี้ไม่ได้รับความสนใจมากนักจนกระทั่ง นักวิจัยด้านความปลอดภัยได้เขียนบทความเกี่ยวกับเรื่องนี้ ปีที่แล้ว (PDF) ไม่นานหลังจากการตีพิมพ์บทความนี้ เราพบว่า ACLU ได้รับเอกสารที่อธิบายว่าโครงการ Stingray ของรัฐบาลมีฟังก์ชันการทำงานที่เหมือนกัน หลายคนยังไม่รู้แน่ชัดว่าอุปกรณ์ติดตาม Stingray ทำงานอย่างไรแม้ว่าผู้คนจะใช้งานก็ตาม เริ่มมีความคล้ายคลึงกันระหว่างเทคโนโลยีกับ LTE ที่เพิ่งวิจัยมา ช่องโหว่
สำหรับผู้ที่ต้องการเก็บข้อมูลและการสื่อสารเป็นส่วนตัว VPN ที่ใช้ OpenVPN และโปรโตคอล TLS จะสามารถรักษาข้อมูลของคุณให้เป็นส่วนตัวได้ คุณจะต้องอยู่ห่างจาก VPN ที่ใช้วิธีการเชื่อมต่อ PPTP/L2TP/SOCKS เนื่องจาก VPN เหล่านั้นอาจยังเสี่ยงต่อการถูกโจมตี เป็นเวลากว่า 10 ปีแล้วที่ 3GPP ตระหนักถึงปัญหานี้ และพวกเขายังไม่ได้ใช้โปรโตคอล LTE ที่อัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยนี้ ด้วยฮาร์ดแวร์ที่พร้อมใช้งานซึ่งสามารถดึงการโจมตีเหล่านี้ออกไปได้ในขณะนี้ การรักษาข้อมูลของคุณให้เป็นส่วนตัวจะขึ้นอยู่กับคุณ
ที่มา: ทะเบียน