094-9977532

SRLabs บริษัทวิจัยความปลอดภัยเครือข่ายโทรศัพท์มือถือที่เคยรายงานช่องโหว่ของ SMS มาตลอด แต่หลังจากมีกูเกิลผลักดันโปรโตคอล RCS ทาง SRLabs ก็พบว่าสภาพโดยรวมยังไม่ดีขึ้น โดยความปลอดภัยรวมพอๆ กับโปรโตคอลยุค 2G และโปรโตคอล SS7

ทาง SRLabs ไม่ได้เปิดเผยรายละเอียดช่องโหว่โดยตรงว่ามีอะไรบ้างเนื่องจากจะประกาศในงาน Black Hat Europe แต่ระบุว่าตัว Android Message นั้นตรวจสอบใบรับรองเข้ารหัสไม่ดีพอ เปิดทางให้แฮกเกอร์คั่นการเชื่อมต่อระหว่างตัวแอปและเซิร์ฟเวอร์ RCS, ความผิดพลาดที่สองคือการตรวจสอบตัวตนไคลเอนต์ด้วยหมายเลขไอพี ทำให้อุปกรณ์ที่ล็อกอินแล้วสามารถดาวน์โหลดไฟล์คอนฟิกได้ แม้คำสั่งดาวน์โหลดจะมาจากแอปที่ไม่มีสิทธิ์ก็ตาม, ความผิดสุดท้ายที่เปิดเผยตอนนี้คือการเปิดใช้งาน RCS ด้วยการยืนยันตัวตนผ่าน SMS ที่จะส่งรหัสผ่าน 6 หลักมาให้ แต่เซิร์ฟเวอร์หลายเครือข่ายกลับไม่จำกัดจำนวนครั้งที่ยิงรหัสผ่าน ทำให้แฮกเกอร์สามารถยิงรหัสไปเรื่อยๆ จนล็อกอินได้

SRLabs ระบุว่าตัวโปรโตคอลสามารถลดความเสี่ยงโดยพิมพลีเมนต์ตาม best practice โดยความผิดพลาดทั้งหลายที่ SRLabs พบเป็นความผิดพลาดที่วงการความมั่นคงปลอดภัยไซเบอร์รับรู้มาแล้วตั้งแต่ช่วงปี 1990

ที่มา – SRLabs, Motherboard

No Description

Topics: 

Source: Blognone