วิเคราะห์การ “รีเซ็ต” USIM ของ SKT – มีอะไรเปลี่ยนไป และเทียบเท่าการเปลี่ยนจริงหรือไม่
(blog.quendi.moe)🔍 ภาพรวมของการรีเซ็ต USIM
ที่มาของการนำมาใช้: หลังจากเหตุแฮ็กที่เกิดขึ้นล่าสุด SK Telecom กังวลว่าอาจมีการรั่วไหลของข้อมูล USIM จึงได้เพิ่มฟังก์ชัน 'รีเซ็ต USIM' เพื่อเสริมความปลอดภัยด้วยการเปลี่ยนข้อมูลบางส่วนโดยไม่ต้องเปลี่ยน USIM ทางกายภาพ
คำอธิบายฟังก์ชัน: 'รีเซ็ต USIM' เป็นวิธีเปลี่ยนข้อมูลการระบุตัวตนและการยืนยันตัวตนของผู้ใช้ภายใน USIM ให้เป็นค่าใหม่ เพื่อปิดกั้นการเข้าถึงข้อมูลเดิม
🧪 การวิเคราะห์และการตรวจสอบทางเทคนิค
เป้าหมายของการตรวจสอบ: ต้องการยืนยันว่า 'รีเซ็ต USIM' มีการเปลี่ยนพารามิเตอร์ความปลอดภัยหลักภายใน USIM จริงหรือไม่ เพื่อให้มั่นใจในระดับความปลอดภัย
พารามิเตอร์ที่นำมาวิเคราะห์:
IMSI: หมายเลขระบุผู้สมัครใช้บริการ
K: คีย์ยืนยันตัวตนที่ใช้มาตั้งแต่ยุค GSM
OPc: คีย์ยืนยันตัวตนของผู้ให้บริการที่เริ่มใช้ตั้งแต่ยุค UMTS
ค่าคงที่ของอัลกอริทึม MILENAGE: c_i, r_i เป็นต้น
วิธีการตรวจสอบ:
ทำคำขอยืนยันตัวตนกับ USIM ก่อนและหลัง 'รีเซ็ต USIM' แล้วสังเกตการเปลี่ยนแปลงของค่าตอบกลับที่ได้รับ
โดยเฉพาะอย่างยิ่ง อาศัยข้อความแสดงข้อผิดพลาดในการยืนยันตัวตนหรือข้อความซิงก์ล้มเหลว เพื่ออนุมานว่าพารามิเตอร์ภายในมีการเปลี่ยนแปลงหรือไม่
ผลการตรวจสอบ:
IMSI: มีการเปลี่ยนแปลง
K และ OPc: ไม่มีการเปลี่ยนแปลง
ค่าคงที่ของอัลกอริทึม MILENAGE: ไม่มีการเปลี่ยนแปลง
กล่าวคือ พารามิเตอร์ความปลอดภัยหลักภายใน USIM ไม่ได้ถูกเปลี่ยนผ่าน 'รีเซ็ต USIM'
⚠️ บทสรุปและข้อแนะนำ
บทสรุป: เนื่องจาก 'รีเซ็ต USIM' ไม่ได้เปลี่ยนพารามิเตอร์ความปลอดภัยหลักภายใน USIM จึงไม่ได้ให้ผลด้านความปลอดภัยเทียบเท่ากับการเปลี่ยน USIM ทางกายภาพ
ข้อแนะนำ: หากต้องการเพิ่มความปลอดภัย แนะนำให้เปลี่ยน USIM ทางกายภาพมากกว่าการใช้ 'รีเซ็ต USIM'
15 ความคิดเห็น
ผม/ฉันไม่ค่อยรู้เรื่องเท่าไหร่ เลยอยากถามว่า
ถึงจะอยู่ในสถานะที่ไม่สามารถเปิดโหมดนักพัฒนาได้ ก็ยังอันตรายอยู่ไหมครับ/คะ?
เพราะผู้ใช้ส่วนใหญ่แทบจะไม่น่ารู้ด้วยซ้ำว่านั่นคืออะไร หรือจะเปิดใช้งานมันอยู่แล้วด้วยนะครับ/คะ
ฝั่งที่ต้องใช้โหมดนักพัฒนาคือ "โทรศัพท์ที่แฮ็กเกอร์ใช้" ไม่ใช่ "โทรศัพท์ของเป้าหมายที่ถูกแฮ็ก" ครับ มันเป็นการเจาะด้วยข้อมูลรับรองความถูกต้องที่รั่วไหลออกมาอยู่แล้ว จึงไม่จำเป็นต้องใช้สิ่งนั้น
ใช่ การเปิด QCDIAG คือขั้นตอนที่จำเป็นจากมุมมองของผู้โจมตีเพื่อแก้ไข “บางสิ่ง” บน UE
> (เพราะ SKT ไม่ได้ทำอะไรอย่าง 5G SA แบบจริงจังอยู่แล้ว)
ถ้าเคยใช้ 5G SA มาก่อน ความยากจะสูงขึ้นมากเพราะ SUPI
มีจุดที่สงสัยอยู่ครับ
UE ที่สามารถเข้าถึง debug interface ได้ (ลองนึกดูเองก็ได้ว่าต้องเปลี่ยนอะไรบ้าง คำใบ้: ต่างจากที่สื่ออ้าง การเปลี่ยนค่านี้ไม่ได้ยากเลย ใครที่แค่อ่าน XDA ผ่าน ๆ สักอาทิตย์ก็น่าจะรู้) <- ตรงนี้บอกว่าทำได้ง่าย (ถึงขั้นบอกว่าแค่อ่าน XDA ผ่าน ๆ ก็รู้...) ไม่ทราบว่ามีใครพอรู้ลิงก์สำหรับตามอ่านไหมครับ..?
อย่างน้อยสำหรับผม ผมเป็นผู้ใช้ SKT และก็เพิ่งย้ายค่ายมาได้ไม่กี่เดือน อีกทั้งรู้สึกว่าความพยายามที่ต้องใช้ในการเปลี่ยน USIM มันสูงเกินไปหน่อย... ตอนนี้เลยกำลังรอดูสถานการณ์ไปก่อนโดยใช้บริการป้องกัน USIM ประมาณนั้น ดังนั้นผมเลยยิ่งอยากรู้ว่าความเสี่ยงมันสูงแค่ไหนกันแน่... สมมติฐานด้านล่างที่โพสต์ต้นทางยกมา
.... ผมคิดมาตลอดว่าผู้โจมตีจะรวบรวมเงื่อนไขพวกนี้ให้ครบทั้งหมดได้ยากมาก และโดยเฉพาะข้อสุดท้ายก็น่าจะไม่ง่ายในตัวมันเองอยู่แล้ว แต่พอเห็นว่าบอกว่ามันง่ายก็เลยสงสัย... เลยมาตั้งคำถามครับ.
"อุปกรณ์ UE ที่เข้าถึงอินเทอร์เฟซดีบักได้"
-> ที่เป็นตัวอย่างชัดเจนก็คือซีรีส์ Samsung Galaxy ครับ ในบรรดานั้นก็ซื้อรุ่นที่ตั้งค่า Qualcomm debug mode ได้ก็พอ
"ลองจินตนาการดูให้ดีว่าต้องเปลี่ยนอะไรบ้าง"
-> ถ้าลองคิดดูว่าในขั้นตอนการยืนยันตัวตนมีอะไรถูกใช้บ้าง ก็จะได้คำตอบทันทีว่าต้องเปลี่ยนอะไร โดยไม่ต้องถึงขั้นไปดูใน xda ด้วยซ้ำ
สิ่งที่อยู่ใน xda ก็คงเป็นวิธีเปลี่ยนสิ่งนั้นนั่นแหละครับ
คำถามของผมไม่ใช่ว่าต้องเปลี่ยนอะไร แต่คือเขาเปลี่ยนกันอย่างไรถึงได้บอกว่าง่าย... นั่นต่างหากครับ (ดูเหมือนว่าผมจะทำให้เกิดความเข้าใจผิดเพราะคัดลอกต้นฉบับมาแปะตรง ๆ)
มันก็แค่คลิกเปลี่ยนด้วยเครื่องมือ editor เท่านั้นเอง เพราะมันเป็นฟังก์ชันดีบักที่มีไว้เพื่อการนั้นอยู่แล้ว..
โปรดค้นหาโปรแกรมที่ถูกต้องด้วยตนเอง แค่รู้ว่าเปลี่ยนอะไร ก็หาเจอได้จากหน้าแรกของ Google/GitHub
จะไปอธิบายเทคนิคการโจมตีทั้งหมดแบบละเอียดลงในบอร์ดสาธารณะที่เปิดเผยไม่ได้หรอกนะ
พอไปดูต้นฉบับของบทความ เขียนไว้ว่า "เปลี่ยนแค่ IMSI เท่านั้น" แต่ในสรุปของ GeekNews กลับบอกว่า IMSI ก็ไม่ได้เปลี่ยนเหมือนกันนะครับ ดูเหมือนตอนเขียนสรุปจะพลาดไปครับ
ว่าแต่ตั้งใจจะเปลี่ยนแค่ IMSI แล้วก็อ้างว่าอย่างไรก็ปลอดภัยงั้นเหรอ? อันนี้ชวนอึ้งจริง ๆ ครับ
อ๋อ ขอบคุณที่ทักท้วงครับ ผมควรตรวจทานให้ดีก่อนหลังจากโพสต์สรุปไปแล้ว แต่ดันพลาดไป ต้องขอโทษด้วยครับ
ผมอยากแก้ไขสรุปที่ผิด แต่ไม่รู้ว่าต้องแก้อย่างไรครับ
ผมเพิ่งมาตรวจสอบส่วนนี้ช้าไปหน่อย แก้ไขเป็น "IMSI ถูกเปลี่ยนแล้ว" ครับ
หวังว่าอย่างน้อยจะมีการลงโทษหนักถึงขั้นเป็นเยี่ยงอย่างบ้างนะครับ ทั้ง 3 ค่ายผลัดกันไปมา... เรื่องความปลอดภัยนี่ชักจะเอือมระอาเต็มทีแล้ว แถมการรับมือก็ดูหน้าด้านขึ้นทุกวันด้วย
ว้าว.. นี่ไม่ใช่การหลอกลวงประชาชนครั้งใหญ่เหรอครับ/คะ น่าจะต้องแจ้งสื่อมวลชนแล้วล่ะ