1 คะแนน โดย GN⁺ 2025-03-14 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • ช่องโหว่ของสแตกโทรคมนาคม

    • ฉากหลัง: ช่วงปลายปีที่แล้ว เกิดเหตุที่กลุ่มชื่อ "Salt Typhoon" แฮ็ก T-Mobile และบริษัทโทรคมนาคมอื่น ๆ เหตุการณ์นี้กลายเป็นจุดเริ่มต้นให้มีการทบทวนความปลอดภัยของซอฟต์แวร์โอเพนซอร์สที่เกี่ยวข้องกับโทรคมนาคม
  • บัฟเฟอร์โอเวอร์โฟลว์ในไลบรารี XMLRPC ของ FreeSWITCH

    • ปัญหา: ในไลบรารี XMLRPC ของ FreeSWITCH ตัวจัดการคำขอ HTTP เขียน URI ที่มีความยาวตามอำเภอใจลงในตัวแปรสแตกขนาด 4096 ไบต์ นี่เป็นช่องโหว่ที่อาจทำให้เกิดบัฟเฟอร์โอเวอร์โฟลว์ได้ เพราะผู้โจมตีสามารถส่ง URI ที่ยาวเกิน 4096 อักขระมาได้

    • วิธีแก้ไข: ควรใช้ snprintf() เพื่อทำ defensive C programming

  • ความพยายามเปิดเผยช่องโหว่ของ Soatok

    • 2025-01-27: ส่งรายละเอียดของช่องโหว่ไปยังอีเมลที่ระบุไว้ในนโยบายความปลอดภัยของ FreeSWITCH

    • 2025-02-07: ส่งอีเมลติดตามผลเพื่อยืนยันว่าได้รับรายงานแล้วหรือไม่

    • การตอบกลับ: Andrey Volk ตอบว่าช่องโหว่เพิ่งถูกแก้ไขไปไม่นานมานี้ อย่างไรก็ตาม ยังไม่มีการแท็กเวอร์ชันแก้ไขด้านความปลอดภัยตัวใหม่

  • ปัญหาที่เกิดขึ้น

    • พนักงานของ SignalWire ระบุว่าผู้ใช้ที่ไม่ได้ซื้อ FreeSWITCH Advantage จะยังคงอยู่ในสถานะเสี่ยงไปจนถึงช่วงฤดูร้อน ซึ่งหมายความว่าสแตกโทรคมนาคมนับพันชุดอาจยังคงมีช่องโหว่อยู่
  • ปัญหาเชิงระบบของความปลอดภัยด้านโทรคมนาคม

    • สาเหตุของปัญหา: ขาดแรงจูงใจทางเศรษฐกิจในการลงทุนกับความปลอดภัยของระบบโทรคมนาคม นี่คือเหตุผลที่ความปลอดภัยด้านโทรคมนาคมยังคงเปราะบางมาจนถึงทุกวันนี้

    • ความเป็นไปได้ในอนาคต: อาจมีการพัฒนาคู่แข่งของ FreeSWITCH ด้วย Rust หรืออาจเกิดเจตจำนงทางการเมืองในการลงทุนกับความปลอดภัยของโครงสร้างพื้นฐานโทรคมนาคมของสหรัฐฯ

  • ข้อคิดส่งท้าย

    • ปัญหานี้เป็นเพียงปัญหาทางเทคนิคอย่างหนึ่ง แต่เบื้องหลังอาจมีปัญหาที่ใหญ่กว่านั้น การตอบสนองของ SignalWire น่าผิดหวัง แต่ก็ยังตอบกลับภายใน 90 วันและแก้ปัญหาบน GitHub แล้ว อาจพิจารณามาตรการอย่างการบล็อกการเข้าถึง HTTP สาธารณะของสแตก FreeSWITCH ในระดับไฟร์วอลล์

1 ความคิดเห็น

 
GN⁺ 2025-03-14
ความเห็นจาก Hacker News
  • ผู้เขียนยอมรับว่าไม่มีประสบการณ์กับโครงสร้างพื้นฐานระดับผู้ให้บริการโทรคมนาคม แต่ข้อสงสัยของพวกเขานั้นถูกต้องในสาระสำคัญ

    • มีประสบการณ์ทำการทดสอบและวิจัยด้านความปลอดภัยของ 4G และ 5G ให้กับผู้ให้บริการรายใหญ่หลายแห่ง
    • แม้จะแตกต่างกันไปตามผู้ให้บริการและผู้จัดจำหน่ายผลิตภัณฑ์ แต่ความปลอดภัยก็ยังอ่อนแอมาก
    • จนกระทั่งไม่นานมานี้ ความปลอดภัยพึ่งพาความไม่โปร่งใสโดยสิ้นเชิง และแม้มาตรฐาน 4G กับ 5G จะเริ่มแก้ปัญหานี้แล้ว แต่ก็ยังมีช่องโหว่ใหญ่อยู่มาก
    • มีความเป็นไปได้สูงที่ผู้คุกคามระดับกลางจะเจาะระบบผู้ให้บริการได้
    • ผู้จัดจำหน่ายฮาร์ดแวร์จากบางประเทศในเอเชียตะวันออกมีซอฟต์แวร์ที่เขียนได้แย่มากจนแทบไม่มีความปลอดภัยเลย
    • ผู้จัดจำหน่ายฮาร์ดแวร์ฝั่งตะวันตกมีซอฟต์แวร์ที่พัฒนาเป็นผู้ใหญ่มากกว่า แต่ก็ยังล้าหลังเมื่อเทียบกับแนวปฏิบัติด้านความปลอดภัยสมัยใหม่
  • ยังไม่เข้าใจว่าทำไมในปี 2025 มาตรฐานโทรศัพท์มือถือยังคงใช้ pre-shared key อยู่

    • อัลกอริทึมอย่าง RSA และ Diffie Hellman มีมาหลายสิบปีแล้ว
    • ซิมการ์ดยังคงถูกตั้งค่าด้วย pre-shared key ที่มีเพียงการ์ดกับโอเปอเรเตอร์เท่านั้นที่รู้ และการยืนยันตัวตนกับการเข้ารหัสทั้งหมดก็อิงกับคีย์นี้
    • หากโอเปอเรเตอร์ถูกแฮ็กและคีย์ถูกขโมย ก็แทบไม่มีวิธีรับมือ
    • ผู้ผลิตซิมการ์ดต้องส่งคีย์ให้โอเปอเรเตอร์ จึงมีโอกาสถูกแฮ็กหรือคีย์ถูกขโมยระหว่างกระบวนการนี้
    • หากผู้ผลิตซิมหรือผู้จัดจำหน่ายอุปกรณ์เครือข่ายแกนกลางร่วมมือกับ NSA เพื่อส่งมอบคีย์ ก็อาจทำให้สามารถดักฟังทราฟฟิกโทรศัพท์มือถือทั่วโลกได้
  • ข้อสรุปในบล็อกโพสต์ที่ว่า Freeswitch จะไม่ถอยออกจากตารางการออกรุ่นของชุมชน ไม่ได้น่าแปลกใจเลย

    • Freeswitch เคยมีจิตวิญญาณแบบชุมชนที่เข้มแข็ง
    • แต่สถานการณ์เปลี่ยนไปตั้งแต่ไม่กี่ปีก่อน เมื่อหันไปในทิศทางเชิงพาณิชย์ที่ดุดันมากขึ้น
    • ตอนนี้มีบางอย่างที่ต้องเข้าถึงผ่านการ "ลงทะเบียน" ซึ่งทำให้ไม่สบายใจที่จะให้ข้อมูลส่วนตัวแก่บริษัทเชิงพาณิชย์
  • เมื่ออยู่ท่ามกลางผู้คุกคามจากต่างชาติ, Five Eyes/ข้อตกลงตะวันตกอื่น ๆ และแรงกดดันให้เพิ่มรายได้ ก็ยุติธรรมที่จะสมมติว่าไม่มีความนิรนามที่แท้จริงบนออนไลน์

    • สิ่งนี้ไม่ได้ต่างจากยุคก่อนอินเทอร์เน็ตมากนัก
    • หากต้องการปกป้องข้อมูลสำคัญ ก็ควรเข้ารหัสในรูปแบบที่เข้าถึงทางอิเล็กทรอนิกส์ได้ยาก
  • พื้นที่ที่มีการใช้ Freeswitch บ่อยโดยไม่มีสัญญาซัพพอร์ตคือการติดตั้ง BigBlueButton ในโรงเรียนและมหาวิทยาลัย

    • เรื่องนี้น่ากังวลกว่าผู้ให้บริการโทรคมนาคมเสียอีก
  • ยังไม่มั่นใจทั้งหมดกับข้ออ้างที่ว่า "ความปลอดภัยด้านโทรคมนาคมทุกวันนี้ย่ำแย่"

    • การสุ่มเลือก Freeswitch แล้วพบ buffer overflow ถือเป็นหลักฐานที่อ่อน
    • มีการอ้างว่าการโจมตีของ Salt Typhoon ใช้ประโยชน์จากช่องโหว่ของ Cisco แต่บรรดานักวิเคราะห์เสนอว่าผู้โจมตีน่าจะใช้ข้อมูลรับรองที่ถูกต้อง
  • สงสัยว่ามีคนใช้โมดูล XML RPC มากแค่ไหน

    • มันไม่ได้ถูกโหลดเป็นค่าเริ่มต้น
    • ตามข้อมูลของ Shodan มีผู้ใช้งานอยู่ 468 ราย
  • มีการแฮ็กที่ยอดเยี่ยมมากผ่าน CAMEL MAP injection

    • มันควบคุมฟังก์ชันได้หลากหลาย เช่น SMS, USSD, บริการระบุตำแหน่ง และอื่น ๆ
    • ผู้ให้บริการ "bulk SMS" ในเกาะแคริบเบียนที่มั่งคั่งและในอินโดนีเซีย ทำมากกว่าแค่ส่งสแปม
  • ผู้ให้บริการรายใหญ่ไม่ได้รัน FreeSwitch หรือ Asterisk ในระบบแกนกลาง

  • แนะนำอย่างยิ่งให้ไปดูงานนำเสนอของ P1 Security เกี่ยวกับความปลอดภัยของการสื่อสารเคลื่อนที่

    • แม้จะเป็นข้อมูลเก่า แต่ก็ไม่มีเหตุผลให้เชื่อว่าสถานการณ์ดีขึ้นแล้ว
    • ช่องโหว่ด้านความปลอดภัยของซอฟต์แวร์เป็นเพียงส่วนหนึ่งของปัญหาเท่านั้น และผู้ให้บริการก็มักเอาการควบคุมและสิทธิ์เข้าถึงสำคัญไป outsource ให้ผู้รับจ้างที่เสนอราคาต่ำสุด