16 คะแนน โดย youknowone 2025-05-29 | 15 ความคิดเห็น | แชร์ทาง WhatsApp

🔍 ภาพรวมของการรีเซ็ต USIM

ที่มาของการนำมาใช้: หลังจากเหตุแฮ็กที่เกิดขึ้นล่าสุด SK Telecom กังวลว่าอาจมีการรั่วไหลของข้อมูล USIM จึงได้เพิ่มฟังก์ชัน 'รีเซ็ต USIM' เพื่อเสริมความปลอดภัยด้วยการเปลี่ยนข้อมูลบางส่วนโดยไม่ต้องเปลี่ยน USIM ทางกายภาพ  
คำอธิบายฟังก์ชัน: 'รีเซ็ต USIM' เป็นวิธีเปลี่ยนข้อมูลการระบุตัวตนและการยืนยันตัวตนของผู้ใช้ภายใน USIM ให้เป็นค่าใหม่ เพื่อปิดกั้นการเข้าถึงข้อมูลเดิม  

🧪 การวิเคราะห์และการตรวจสอบทางเทคนิค

เป้าหมายของการตรวจสอบ: ต้องการยืนยันว่า 'รีเซ็ต USIM' มีการเปลี่ยนพารามิเตอร์ความปลอดภัยหลักภายใน USIM จริงหรือไม่ เพื่อให้มั่นใจในระดับความปลอดภัย  

พารามิเตอร์ที่นำมาวิเคราะห์:  

    IMSI: หมายเลขระบุผู้สมัครใช้บริการ  
    K: คีย์ยืนยันตัวตนที่ใช้มาตั้งแต่ยุค GSM  
    OPc: คีย์ยืนยันตัวตนของผู้ให้บริการที่เริ่มใช้ตั้งแต่ยุค UMTS  
    ค่าคงที่ของอัลกอริทึม MILENAGE: c_i, r_i เป็นต้น  

วิธีการตรวจสอบ:  

    ทำคำขอยืนยันตัวตนกับ USIM ก่อนและหลัง 'รีเซ็ต USIM' แล้วสังเกตการเปลี่ยนแปลงของค่าตอบกลับที่ได้รับ  
    โดยเฉพาะอย่างยิ่ง อาศัยข้อความแสดงข้อผิดพลาดในการยืนยันตัวตนหรือข้อความซิงก์ล้มเหลว เพื่ออนุมานว่าพารามิเตอร์ภายในมีการเปลี่ยนแปลงหรือไม่  

ผลการตรวจสอบ:  

    IMSI: มีการเปลี่ยนแปลง  
    K และ OPc: ไม่มีการเปลี่ยนแปลง  
    ค่าคงที่ของอัลกอริทึม MILENAGE: ไม่มีการเปลี่ยนแปลง  
    กล่าวคือ พารามิเตอร์ความปลอดภัยหลักภายใน USIM ไม่ได้ถูกเปลี่ยนผ่าน 'รีเซ็ต USIM'  

⚠️ บทสรุปและข้อแนะนำ

บทสรุป: เนื่องจาก 'รีเซ็ต USIM' ไม่ได้เปลี่ยนพารามิเตอร์ความปลอดภัยหลักภายใน USIM จึงไม่ได้ให้ผลด้านความปลอดภัยเทียบเท่ากับการเปลี่ยน USIM ทางกายภาพ  

ข้อแนะนำ: หากต้องการเพิ่มความปลอดภัย แนะนำให้เปลี่ยน USIM ทางกายภาพมากกว่าการใช้ 'รีเซ็ต USIM'

15 ความคิดเห็น

 
byun1114 2025-05-29

ผม/ฉันไม่ค่อยรู้เรื่องเท่าไหร่ เลยอยากถามว่า
ถึงจะอยู่ในสถานะที่ไม่สามารถเปิดโหมดนักพัฒนาได้ ก็ยังอันตรายอยู่ไหมครับ/คะ?
เพราะผู้ใช้ส่วนใหญ่แทบจะไม่น่ารู้ด้วยซ้ำว่านั่นคืออะไร หรือจะเปิดใช้งานมันอยู่แล้วด้วยนะครับ/คะ

 
slipppp 2025-05-29

ฝั่งที่ต้องใช้โหมดนักพัฒนาคือ "โทรศัพท์ที่แฮ็กเกอร์ใช้" ไม่ใช่ "โทรศัพท์ของเป้าหมายที่ถูกแฮ็ก" ครับ มันเป็นการเจาะด้วยข้อมูลรับรองความถูกต้องที่รั่วไหลออกมาอยู่แล้ว จึงไม่จำเป็นต้องใช้สิ่งนั้น

 
perillamint 2025-05-29

ใช่ การเปิด QCDIAG คือขั้นตอนที่จำเป็นจากมุมมองของผู้โจมตีเพื่อแก้ไข “บางสิ่ง” บน UE

 
koyokr 2025-05-29

> (เพราะ SKT ไม่ได้ทำอะไรอย่าง 5G SA แบบจริงจังอยู่แล้ว)

 
perillamint 2025-05-29

ถ้าเคยใช้ 5G SA มาก่อน ความยากจะสูงขึ้นมากเพราะ SUPI

 
hiyama 2025-05-29

มีจุดที่สงสัยอยู่ครับ

UE ที่สามารถเข้าถึง debug interface ได้ (ลองนึกดูเองก็ได้ว่าต้องเปลี่ยนอะไรบ้าง คำใบ้: ต่างจากที่สื่ออ้าง การเปลี่ยนค่านี้ไม่ได้ยากเลย ใครที่แค่อ่าน XDA ผ่าน ๆ สักอาทิตย์ก็น่าจะรู้) <- ตรงนี้บอกว่าทำได้ง่าย (ถึงขั้นบอกว่าแค่อ่าน XDA ผ่าน ๆ ก็รู้...) ไม่ทราบว่ามีใครพอรู้ลิงก์สำหรับตามอ่านไหมครับ..?


อย่างน้อยสำหรับผม ผมเป็นผู้ใช้ SKT และก็เพิ่งย้ายค่ายมาได้ไม่กี่เดือน อีกทั้งรู้สึกว่าความพยายามที่ต้องใช้ในการเปลี่ยน USIM มันสูงเกินไปหน่อย... ตอนนี้เลยกำลังรอดูสถานการณ์ไปก่อนโดยใช้บริการป้องกัน USIM ประมาณนั้น ดังนั้นผมเลยยิ่งอยากรู้ว่าความเสี่ยงมันสูงแค่ไหนกันแน่... สมมติฐานด้านล่างที่โพสต์ต้นทางยกมา

  • ตำแหน่งทางกายภาพของเป้าหมายการโจมตี
  • ข้อมูล K/OPc/c_i/r_i และ IMEI ของเป้าหมาย
  • เครื่องมือจำลอง SIM หรือซิมการ์ดสำหรับพัฒนา (เช่น SysmoISIM)
  • ซอฟต์แวร์วิทยุฟรอนต์เอนด์
  • UE ที่สามารถเข้าถึง debug interface ได้ (ลองนึกดูเองก็ได้ว่าต้องเปลี่ยนอะไรบ้าง คำใบ้: ต่างจากที่สื่ออ้าง การเปลี่ยนค่านี้ไม่ได้ยากเลย ใครที่แค่อ่าน XDA ผ่าน ๆ สักอาทิตย์ก็น่าจะรู้)

.... ผมคิดมาตลอดว่าผู้โจมตีจะรวบรวมเงื่อนไขพวกนี้ให้ครบทั้งหมดได้ยากมาก และโดยเฉพาะข้อสุดท้ายก็น่าจะไม่ง่ายในตัวมันเองอยู่แล้ว แต่พอเห็นว่าบอกว่ามันง่ายก็เลยสงสัย... เลยมาตั้งคำถามครับ.

 
slipppp 2025-05-29

"อุปกรณ์ UE ที่เข้าถึงอินเทอร์เฟซดีบักได้"
-> ที่เป็นตัวอย่างชัดเจนก็คือซีรีส์ Samsung Galaxy ครับ ในบรรดานั้นก็ซื้อรุ่นที่ตั้งค่า Qualcomm debug mode ได้ก็พอ

"ลองจินตนาการดูให้ดีว่าต้องเปลี่ยนอะไรบ้าง"
-> ถ้าลองคิดดูว่าในขั้นตอนการยืนยันตัวตนมีอะไรถูกใช้บ้าง ก็จะได้คำตอบทันทีว่าต้องเปลี่ยนอะไร โดยไม่ต้องถึงขั้นไปดูใน xda ด้วยซ้ำ
สิ่งที่อยู่ใน xda ก็คงเป็นวิธีเปลี่ยนสิ่งนั้นนั่นแหละครับ

 
hiyama 2025-05-30

คำถามของผมไม่ใช่ว่าต้องเปลี่ยนอะไร แต่คือเขาเปลี่ยนกันอย่างไรถึงได้บอกว่าง่าย... นั่นต่างหากครับ (ดูเหมือนว่าผมจะทำให้เกิดความเข้าใจผิดเพราะคัดลอกต้นฉบับมาแปะตรง ๆ)

 
slipppp 2025-05-30

มันก็แค่คลิกเปลี่ยนด้วยเครื่องมือ editor เท่านั้นเอง เพราะมันเป็นฟังก์ชันดีบักที่มีไว้เพื่อการนั้นอยู่แล้ว..

 
slipppp 2025-05-30

โปรดค้นหาโปรแกรมที่ถูกต้องด้วยตนเอง แค่รู้ว่าเปลี่ยนอะไร ก็หาเจอได้จากหน้าแรกของ Google/GitHub
จะไปอธิบายเทคนิคการโจมตีทั้งหมดแบบละเอียดลงในบอร์ดสาธารณะที่เปิดเผยไม่ได้หรอกนะ

 
kunggom 2025-05-29

พอไปดูต้นฉบับของบทความ เขียนไว้ว่า "เปลี่ยนแค่ IMSI เท่านั้น" แต่ในสรุปของ GeekNews กลับบอกว่า IMSI ก็ไม่ได้เปลี่ยนเหมือนกันนะครับ ดูเหมือนตอนเขียนสรุปจะพลาดไปครับ

ว่าแต่ตั้งใจจะเปลี่ยนแค่ IMSI แล้วก็อ้างว่าอย่างไรก็ปลอดภัยงั้นเหรอ? อันนี้ชวนอึ้งจริง ๆ ครับ

 
youknowone 2025-05-29

อ๋อ ขอบคุณที่ทักท้วงครับ ผมควรตรวจทานให้ดีก่อนหลังจากโพสต์สรุปไปแล้ว แต่ดันพลาดไป ต้องขอโทษด้วยครับ
ผมอยากแก้ไขสรุปที่ผิด แต่ไม่รู้ว่าต้องแก้อย่างไรครับ

 
xguru 2025-06-01

ผมเพิ่งมาตรวจสอบส่วนนี้ช้าไปหน่อย แก้ไขเป็น "IMSI ถูกเปลี่ยนแล้ว" ครับ

 
reagea0 2025-05-29

หวังว่าอย่างน้อยจะมีการลงโทษหนักถึงขั้นเป็นเยี่ยงอย่างบ้างนะครับ ทั้ง 3 ค่ายผลัดกันไปมา... เรื่องความปลอดภัยนี่ชักจะเอือมระอาเต็มทีแล้ว แถมการรับมือก็ดูหน้าด้านขึ้นทุกวันด้วย

 
dlehals2 2025-05-29

ว้าว.. นี่ไม่ใช่การหลอกลวงประชาชนครั้งใหญ่เหรอครับ/คะ น่าจะต้องแจ้งสื่อมวลชนแล้วล่ะ