Головна » Технології / Новини ІТ » Мережа 5G піддає ризику користувачів смартфонів

Фахівці завжди наголошували, що 5G швидший і безпечніший, ніж 4G. Але нове дослідження показує, що 5-те покоління також має уразливості, які можуть піддати ризику користувачів смартфонів.

Ми в соцмережах




Дослідники в області безпеки Університету Пердью і Університету Айови виявили близько десятка вразливостей, які, за їхніми словами, можуть використовуватися у найрізноманітніших сценаріях. Наприклад для відстеження місцеположення в режимі реального часу, підробки аварійних сповіщень, які можуть викликати паніку, або беззвучного відключення смартфона, під’єднаного до 5G, від мережі. А деякі з нових атак можуть бути використані і в існуючих мережах 4G.

Мережа 5G піддає ризику користувачів смартфонів

Дослідники розширили свої попередні висновки, щоб створити новий інструмент під назвою 5GReasoner, який використовувався для пошуку 11 нових уразливостей 5G. Створивши шкідливу базову радіостанцію, зловмисник може виконати кілька атак на підключений до мережі телефон, який використовується як для спостереження, так і для збою.

В одній з атак дослідники заявили, що їм вдалося отримати як старі, так і нові тимчасові мережеві ідентифікатори телефона жертви. Це дозволило їм виявити випадок пейджінга, який можна використовувати для відстеження місця розташування телефона, або навіть перехопити пейджинговий канал для трансляції підробних сповіщень про надзвичайні ситуації. Це може призвести до «штучного хаосу». Аналогічна уразливість була виявлена ​​в протоколі 4G дослідниками з Університету Колорадо в Боулдері в червні.

У деяких випадках уразливості можуть бути використані для зниження мобільного зв’язку до менш безпечного стандарту. Це дозволяє правоохоронним органам і кмітливим хакерам проводити спостереження за жертвами, використовуючи спеціальне обладнання. Всі нові атаки можуть бути використані будь-ким, хто має практичні знання про мережі 4G і 5G та певне обладнання. З огляду на серйозність уразливостей, дослідники заявили, що не планують публікувати свій код перевірки експлуатації. Однак вони повідомили Асоціацію GSM (GSMA) про свої висновки.

Якщо Ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.
Поділитися:

Новини партнерів

Правила коментування

Вітаємо Вас на сайті Pingvin Pro. Ми докладаємо всіх зусиль, аби переконатися, що коментарі наших статей вільні від тролінгу, спаму та образ. Саме тому, на нашому сайті включена премодерація коментарів. Будь ласка, ознайомтеся з кількома правилами коментування.

  1. Перш за все, коментування відбувається через сторонній сервіс Disqus. Модератори сайту не несуть відповідальність за дії сервісу.
  2. На сайті ввімкнена премодерація. Тому ваш коментар може з’явитися не одразу. Нам теж інколи треба спати.
  3. Будьте ввічливими – ми не заохочуємо на сайті грубість та образи. Пам’ятайте, що слова мають вплив на людей! Саме тому, модератори сайту залишають за собою право не публікувати той чи інший коментар.
  4. Будь-які образи, відкриті чи завуальовані, у бік команди сайту, конкретного автора чи інших коментаторів, одразу видаляються. Агресивний коментатор може бути забанений без попереджень і пояснень з боку адміністрації сайту.
  5. Якщо вас забанили – на це були причини. Ми не пояснюємо причин ані тут, ані через інші канали зв’язку з редакторами сайту.
  6. Коментарі, які містять посилання на сторонні сайти чи ресурси можуть бути видалені без попереджень. Ми не рекламний майданчик для інших ресурсів.
  7. Якщо Ви виявили коментар, який порушує правила нашого сайту, обов’язково позначте його як спам – модератори цінують Вашу підтримку.

Яким месенджером Ви користуєтесь найчастіше?

Переглянути результати

E-mail розсилка Pingvin Pro

Якщо Ви хочете отримувати статті по e-mail, пропонуємо підписатися на нашу електронну розсилку. Просто введіть свій e-mail нижче та натисніть кнопку «Підписатися».

Схожі новини

Новини ІТ

Microsoft видалила 18 додатків, які належали китайським хакерам

Сьогодні Microsoft заявила, що на початку квітня видалила 18 додатків Azure Active Directory зі свого порталу Azure, які були створені і використовувалися групою китайських хакерів. Ми в соцмережах Microsoft Office можна буде використовувати без підписки Хакери отримали доступ до сайту Нацполіції і поширили фейк про радіацію на РАЕС Новий вірус дозволяє хакерам обходити двофакторну автентифікацію […]


Новини ІТ

В Instagram була виявлена критична уразливість

Facebook виправив критичну уразливість в додатку Instagram, яка могла призвести до віддаленого виконання коду та отримання доступу до камер, мікрофонів тощо. Про «діру» в системі повідомила компанія Check Point. Вона описується як «критична уразливість в обробці зображень Instagram» і отримала оцінку CVSS 7.8. Ми в соцмережах Facebook звинувачують у шпигунстві за користувачами Instagram через камеру смартфона Instagram […]


Новини партнерів

Дякуємо!

Тепер редактори знають.