ນັກວິໄຈຈາກ Check Point ໄດ້ອອກມາເປີດເຜີຍເຖິງຊ່ອງໂຫວ່ເທິງຂັ້ນຕອນການສົ່ງ SMS ແບບພິເສດທີ່ຜູ້ໃຫ້ບໍລິການໂທລະສັບໃຊ້ເພື່ອສົ່ງການຕັ້ງຄ່າເຄືອຂ່າຍໃຫ້ແກ່ຜູ້ໃຊ້ງານມືຖື
ທັງນີ້ນັກວິໄຈຍັງຊີ້ວ່າຊ່ອງໂຫວ່ກະທົບກັບມືຖືຫຼາຍຢີ່ຫໍ້ ເຊັ່ນ Samsung, Huawei, LG ແລະ Sony
Open Mobile Alliance Client Provisioning ຫລື OMA CP ເປັນສິ່ງທີ່ເຮັດໃຫ້ຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍສາມາດທຳການສົ່ງການຕັ້ງຄ່າເຄືອຂ່າຍໄປຍັງອຸປະກອນໃໝ່ທີ່ເຊື່ອມຕໍ່ເຄືອຂ່າຍໄດ້
ໂດຍຂັ້ນຕອນນີ້ເອີ້ນວ່າ Provisioning ຊຶ່ງອາໄສຂໍ້ຄວາມ OMA CP ນັ້ນເອງ
ທັງນີ້ບາງເທື່ອອົງກອນໃຫຍ່ໆ ກໍນຳວິທີການນີ້ໄປໃຊ້ກັບອຸປະກອນມືຖືຂອງອົງກອນເພື່ອຕັ້ງຄ່າ
ເຊັ່ນ Email ຫລື Proxy ດ້ວຍເຊັ່ນກັນ
credit : helpnetsecurity |
ສຳລັບນັກວິໄຈໄດ້ຄົ້ນພົບຊ່ອງໂຫວ່ວ່າແຮັກເກີສາມາດແອບອ້າງເປັນຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍເພື່ອສົ່ງຂໍ້ຄວາມ
OMA CP ເຂົ້າມາຫາເຫຢື່ອໄດ້ທີ່ອາດນຳໄປສູ່ການຕັ້ງຄ່າບາງຢ່າງ ເຊັ່ນ Route ທຣາຟຟິກຂອງເຫຢື່ອໄປຍັງເຊິເວີ
Proxy ຂອງຄົນຮ້າຍ ເປັນຕົ້ນ
ປະເດັນທີ່ໜ້າກັງວົນຄື
ຜູ້ຜະລິດມືຖືຫຼາຍຢີ່ຫໍ້ມີການປ້ອງກັນວິທີການໂຈມຕີນີ້ບໍ່ດີພໍ
ໂດຍສະເພາະ Samsung
ທີ່ຖືວ່າກະທົບສູງສຸດເພາະບໍ່ມີການພິສູດຕົວຕົນຈາກຜູ້ສົ່ງ
OMA CP ວ່າເປັນຕົວຈິງຫລືບໍ່ ຢ່າງໃດກໍຕາມໃນຢີ່ຫໍ້ອື່ນຢ່າງ Huawei, LG ແລະ Sony ມີການປ້ອງກັນແລ້ວເບື້ອງຕົ້ນແຕ່ຫາກຄົນຮ້າຍຮູ້ເລກ International Mobile
Subscriber Identity (IMSI) ກໍສາມາດໃຊ້ການໂຈມຕີນີ້ໄດ້ຢູ່ດີ
ທັງນີ້ມີວິທີການຫຼາກຫຼາຍເພື່ອໃຫ້ໄດ້ມາຊຶ່ງ IMSI ທັງຫມົດເຖິງຄົນຮ້າຍຍັງສາມາດລັດຜ່ານຂັ້ນຕອນດັ່ງກ່າວໄດ້ໂດຍການສົ່ງຂໍ້ຄວາມໄປຫາເຫຢື່ອ
ແລະ ຫຼອກລໍ້ໃຫ້ກົດຮັບຂໍ້ຄວາມ OMA CP ທີ່ຖືກປົກປ້ອງດ້ວຍ PIN (ຮູບປະກອບດ້ານລຸມ)
credit : helpnetsecurity |
ປັດຈຸບັນ
Samsung
ໄດ້ແກ້ໄຂບັນຫາແລ້ວທີ່ SVE-2019-14073
ແລະ LG ທີ່ LVE-SMP-190006 ໃນຂະນະທີ່ Huawei ຈະແກ້ໄຂ UI ສຳລັບ OMA CP ໃນ Mate ຫລື P-Series ລຸ້ນຖັດໄປ ແຕ່ Sony ຊີ້ວ່າຕົນປະຕິບັດຕາມຂໍ້ກຳນົດຂອງ OMA CP ແລ້ວ
No comments:
Post a Comment