16 điểm bởi youknowone 2025-05-29 | 15 bình luận | Chia sẻ qua WhatsApp

🔍 Tổng quan về việc đặt lại USIM

Bối cảnh triển khai: Do lo ngại rò rỉ thông tin USIM từ vụ tấn công mạng xảy ra gần đây, SK Telecom đã triển khai tính năng 'đặt lại USIM' nhằm tăng cường bảo mật bằng cách thay đổi một phần thông tin mà không cần thay USIM vật lý.  
Mô tả tính năng: 'Đặt lại USIM' hoạt động bằng cách đổi các thông tin nhận dạng và xác thực người dùng bên trong USIM sang giá trị mới, từ đó chặn việc truy cập bằng thông tin cũ.  

🧪 Phân tích và kiểm chứng kỹ thuật

Mục tiêu kiểm chứng: Xác minh xem 'đặt lại USIM' có thực sự thay đổi các tham số bảo mật cốt lõi bên trong USIM để đảm bảo an toàn hay không.  

Các tham số được phân tích:  

    IMSI: số nhận dạng thuê bao  
    K: khóa xác thực được dùng từ thời GSM  
    OPc: khóa xác thực nhà mạng được đưa vào từ thời UMTS  
    Hằng số thuật toán MILENAGE: `c_i`, `r_i` v.v.  

Phương pháp kiểm chứng:  

    Thực hiện yêu cầu xác thực với USIM trước và sau khi 'đặt lại USIM', rồi quan sát sự thay đổi của các giá trị phản hồi trả về.  
    Đặc biệt, suy luận việc các tham số nội bộ có thay đổi hay không thông qua thông báo lỗi xác thực hoặc lỗi đồng bộ hóa.  

Kết quả kiểm chứng:  

    IMSI: đã thay đổi.  
    K và OPc: không thay đổi.  
    Hằng số thuật toán MILENAGE: không thay đổi.  
    Nói cách khác, các tham số bảo mật cốt lõi bên trong USIM không thay đổi thông qua 'đặt lại USIM'.  

⚠️ Kết luận và khuyến nghị

Kết luận: Vì 'đặt lại USIM' không thay đổi các tham số bảo mật cốt lõi bên trong USIM, nên nó không mang lại hiệu quả bảo mật tương đương với việc thay USIM vật lý.  

Khuyến nghị: Để tăng cường bảo mật, nên thay USIM vật lý thay vì chỉ 'đặt lại USIM'.

15 bình luận

 
byun1114 2025-05-29

Tôi không rõ lắm nên xin hỏi,
ngay cả khi chế độ nhà phát triển không thể mở thì vẫn nguy hiểm sao?
Có vẻ như tuyệt đại đa số người dùng cũng chẳng biết đó là gì, chứ đừng nói đến việc bật nó.

 
slipppp 2025-05-29

Phía cần chế độ nhà phát triển là "chiếc điện thoại mà hacker dùng", chứ không phải "điện thoại của mục tiêu bị tấn công". Đây là kiểu xâm nhập bằng thông tin xác thực đã bị rò rỉ, nên không cần đến nó.

 
perillamint 2025-05-29

Đúng vậy. Việc mở QCDIAG là thao tác cần thiết từ phía kẻ tấn công để thay đổi “một thứ gì đó” trên UE.

 
koyokr 2025-05-29

> (Vì SKT thực ra đâu có làm mấy thứ như 5G SA)

 
perillamint 2025-05-29

Nếu đã dùng 5G SA thì nhờ có SUPI, độ khó có lẽ đã tăng lên khá nhiều.

 
hiyama 2025-05-29

Tôi có một điều thắc mắc

UE có thể truy cập giao diện debug (hãy tự hình dung cần thay đổi gì. Gợi ý: trái với những gì báo chí khẳng định, ngay cả người chỉ lướt XDA một tuần cũng biết việc thay đổi giá trị này là dễ.) <- Họ nói cái này là dễ, nên tôi thắc mắc không biết có ai biết link để có thể tự tìm hiểu trên XDA không ạ...?


Trước hết thì tôi là người dùng SKT, cũng mới chuyển mạng giữ số được vài tháng, và cảm thấy công sức bỏ ra để thay USIM có vẻ quá lớn... nên hiện tại tôi đang chỉ quan sát với mức dịch vụ bảo vệ USIM. Vì vậy tôi lại càng tò mò rủi ro thực sự lớn đến mức nào... Những giả định dưới đây được nêu trong bài viết được link

Vị trí vật lý của mục tiêu tấn công  
Thông tin K/OPc/c_i/r_i và IMEI của mục tiêu  
Công cụ mô phỏng SIM hoặc thẻ SIM dùng cho phát triển (e.g. SysmoISIM)  
Frontend radio phần mềm  
UE có thể truy cập giao diện debug (hãy tự hình dung cần thay đổi gì. Gợi ý: trái với những gì báo chí khẳng định, ngay cả người chỉ lướt XDA một tuần cũng biết việc thay đổi giá trị này là dễ.)  

.... Tôi đã nghĩ rằng sẽ rất khó để kẻ tấn công có đủ toàn bộ các điều kiện này, và đặc biệt điều cuối cùng cũng tự nó không hề dễ. Nhưng vì họ nói là dễ nên tôi tò mò... xin để lại câu hỏi.

 
slipppp 2025-05-29

"UE có thể truy cập giao diện debug"
-> Tiêu biểu là dòng Samsung Galaxy. Trong số đó, chỉ cần mua mẫu có thể thiết lập chế độ debug Qualcomm là được.

"Hãy tự hình dung kỹ xem cần phải thay đổi những gì."
-> Nếu nghĩ xem quy trình xác thực dùng những gì thì không cần lên tận xda cũng có thể ra ngay đáp án là phải đổi gì.
Những gì được viết trên xda có lẽ là cách để thay đổi điều đó.

 
hiyama 2025-05-30

Ý tôi không phải là phải thay đổi cái gì, mà là họ thay đổi theo cách nào mà lại nói là dễ... (Có lẽ tôi đã dán nguyên văn bài gốc nên gây ra hiểu lầm.)

 
slipppp 2025-05-30

Chỉ cần dùng công cụ của trình chỉnh sửa bấm một cái là đổi được thôi. Vì đó vốn là tính năng debug mà..

 
slipppp 2025-05-30

Hãy tự tìm đúng chương trình. Chỉ cần biết nó thay đổi những gì thì có thể tìm thấy ngay ở trang đầu của Google/GitHub.
Không thể giải thích trọn vẹn cả kỹ thuật tấn công trên một bảng thảo luận công khai được.

 
kunggom 2025-05-29

Đọc nguyên văn bài viết thì ghi là "chỉ có IMSI được thay đổi", nhưng trong phần tóm tắt của GeekNews lại nói rằng cả IMSI cũng không thay đổi. Có vẻ như đã có nhầm lẫn khi viết phần tóm tắt.

Mà chẳng lẽ họ định chỉ đổi đúng mỗi IMSI rồi cứ thế khẳng định là an toàn sao? Cái này đúng là hết nói nổi.

 
youknowone 2025-05-29

À, cảm ơn bạn đã chỉ ra. Lẽ ra tôi nên xem kỹ sau khi đưa phần tóm tắt trở lại, nhưng đã bỏ sót, xin lỗi.
Tôi muốn sửa phần tóm tắt sai, nhưng không biết cách chỉnh sửa.

 
xguru 2025-06-01

Tôi đã kiểm tra phần này hơi muộn. Tôi đã sửa thành "IMSI đã được thay đổi".

 
reagea0 2025-05-29

Dù chỉ là để làm gương, tôi vẫn mong phải có một hình phạt ở mức gần như giải thể. Ba nhà mạng thay nhau làm vậy... thật sự phát ngán với các vấn đề bảo mật rồi. Cách ứng phó cũng có vẻ ngày càng trơ trẽn hơn.

 
dlehals2 2025-05-29

Wow.. đây chẳng phải là lừa dối toàn dân sao? Có vẻ nên báo cho cơ quan báo chí.