Theo IBTimes, phương pháp tấn công này dựa trên nghiên cứu của nhà khoa học Đức vào năm 2012, bằng cách đẩy nhanh tốc độ tấn công và xác định mã hóa sử dụng trong các điện thoại vệ tinh phổ biến Inmarsat. Trong một số trường hợp, quá trình giải mã các cuộc gọi vệ tinh này chỉ tốn chưa tới một giây.
Điện thoại vệ tinh được sử dụng trong những khu vực hoang vắng như núi cao hoặc trên biển,… nơi không có dịch vụ di động thông thường. Điện thoại vệ tinh hiện đại mã hóa cuộc gọi để ngăn chặn nghe trộm bằng thuật toán GMR-2. Và đây cũng chính là trọng tâm của cuộc nghiên cứu.
Thay vì dựa vào cách khôi phục khoá mã hóa thông qua một cuộc tấn công dữ liệu gốc (plaintext), các nhà nghiên cứu Trung Quốc đã cố gắng đảo ngược thủ tục mã hóa để suy luận ra chìa khoá mã hóa trực tiếp từ các chuỗi keystream. Phương pháp tấn công này giúp các nhà nghiên cứu giảm được không gian tìm kiếm các khóa mã hóa 64-bit, và từ đó tìm ra khóa giải mã trở nên dễ dàng hơn, dẫn đến dữ liệu được mã hoá bị phá vỡ chớp nhoáng.
Các nhà nghiên cứu nói rằng điều này cho thấy những sai sót bảo mật nghiêm trọng trong mật mã GMR-2 và các nhà cung cấp dịch vụ phải nâng cấp các mô đun mã hoá để bảo mật các giao tiếp.
Trong khi đó người phát ngôn của Inmarsat cho biết hãng tự tin vấn đề này đã được xử lý vào năm 2012 và hiện các điện thoại vệ tinh đang rất an toàn.
Bình luận (0)