Найдены новые уязвимости в технологиях 4G и 5G.

уппа изыскателей незамедлительно из нескольких универститетов заметила некоторое количество уязвимостей, которые устанавливают под опасность передачу инфы по эталонам сеток 4-ого и 5-огопоколений. Спасибо им злоумышенники имеют все шансы получать доступ к геолокационным сведениям, перехватывать сигналы и решать фишинговые атаки. Все они наличествуют как в уже развернутых сетях 4G, например и в лишь только строящихся 5G. Исследовательскими работами промышляли адепты институтов Айовы и Пердью.

1-ый образ атак был назван ими «Торпеда» (Torpedo) — он пользуется уязвимость в протоколе, который говорит аппарату о входящем вызове или же SMS. В случае если на телефонный аппарат абонента в краткое время приходят некоторое количествосбрасываемых вызовов, то установка сгенерирует автоматическое известие без извещения юзера. Это известие имеет возможность быть применено для отслеживания местопребывания аппарата, а еще заприметит канал по которому абонент получает сообщения, собственно что имеет возможность быть применено злоумышленником для передачи неверных извещений системы AMBER (система оповещения о похищении детей) или же визави заблокировать получение извещений (возможно и группировкаданных функций).

2 образ — «Бронебойный» (Piercer) — разрешает злодею получить данные IMSI. Воспользовавшись ими злодеи имеют все шансы передаваться к третьему типу атак — «Пробитию IMSI» (IMSI-Cracking) Исполняется сквозь «торпедирование» и исполняетсяспособом брутфорса. В итоге прибора оказываются уязвимыми сквозь принудительное включение к данной базисной станции. Подобный способ как правило применяется силами правопорядка, когда взамен базисной станции прибора оказываются присоединенными к иным передатчикам, в итоге чего идет абсолютный перехват всех звонков и текстовых извещений.

Отмечается, собственно что информация о том, каким образом были отысканы данные уязвимости и какие как раз протоколы применяются для их активации, не публикуется. Впрочем, все сведения уже были переданы в GSMA, которая впрочем пока женикоим образом на известие не откликнулась. Самую большую угроза дает «Торпеда», потому что для воплощения данной атаки потребуется очень дешевое и не сложное оснащение, а как раз с нее начинаются и больше трудные. В итоге перед разработчиками протоколов стоит относительно обычная задачка по выпуску патча для закрытия 1 уязвимости.

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *