您现在的位置是:数据库 >>正文
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
数据库32545人已围观
简介由于 5G 技术存在漏洞,移动设备面临着数据被肆意窃取和拒绝服务的风险。在即将于拉斯维加斯举行的「黑帽 2024」大会上,宾夕法尼亚州立大学的一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联 ...
由于 5G 技术存在漏洞,连漏洞移动设备面临着数据被肆意窃取和拒绝服务的接存风险。
在即将于拉斯维加斯举行的移动易被「黑帽 2024」大会上,宾夕法尼亚州立大学的设备一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联网流量。这就意味着,绕过间谍活动 、或受网络钓鱼以及更多其他活动都将成为可能。攻击
研究人员表示 ,连漏洞这是接存一种非常容易受到攻击的方式 ,涉及到通常被忽视的移动易被漏洞和几百美元就能在网上买到的设备 。模板下载

当设备首次尝试与移动网络基站连接时 ,设备两者要进行身份验证和密钥协议(AKA)。绕过设备发送注册请求,或受基站回复认证和安全检查请求。攻击
虽然基站会审查手机 ,连漏洞但手机不会审查基站 ,基站的合法性基本上被视为既定事实 。
宾夕法尼亚州立大学研究助理赛义德-穆基特-拉希德(Syed Md Mukit Rashid)解释说:"基站每 20 分钟或 40 分钟广播一次你好 ,以此宣传它们在特定区域的存在 。但这些广播消息没有经过身份验证,也没有任何安全机制 。它们只是明文信息,因此 ,源码库移动设备根本无法检查它是否来自伪基站。”
建立伪基站并不像看起来那么困难,只需要用树莓派(Raspberry Pi)或者更好的软件定义无线电(SDR)来模拟一个真实的基站。宾夕法尼亚州立大学的另一位研究助理 Kai Tu 指出:"模拟基站需要的工具都可以在网上买到,然后在伪基站上运行一些开源软件(OSS)就可以以假乱真。”昂贵的 SDR 可能要花费数万美元,而能完成任务的廉价 SDR 只需要几百美元 。
一个小装置就能诱使你的手机远离一个已建成的高防服务器商业发射塔 ,这似乎过于简单了 。但是,利用附近的 SDR 进行有针对性的攻击 ,可以提供比同时为成千上万人提供服务的基站更强的 5G 信号强度 。拉希德说:"从本质上讲,设备会尝试连接到最好的基站,即提供最高信号强度的基站。”
步骤二:利用漏洞与其他安全程序一样,源码下载AKA 也可以被利用。例如 ,在一种流行的移动处理器中集成的 5G 调制解调器中,研究人员发现了一个处理不当的安全头,攻击者可以利用这个安全头完全绕过 AKA 进程。全球最大的两家智能手机公司生产的大部分设备都使用了这种处理器,具体不方便透露是哪两家公司。
在吸引到目标设备后 ,攻击者可以利用这种 AKA 绕过返回恶意制作的 "接受注册"信息 ,免费模板并启动连接。这样一来 ,攻击者就成了受害者的互联网服务提供商,能够以未加密的形式看到受害者在网上的一切行为。他们还可以通过发送鱼叉式网络钓鱼短信或将受害者重定向到恶意网站等方式与受害者互动。
虽然 AKA 绕过漏洞已经很严重了,但研究人员还发现了其他漏洞,允许攻击者确定设备的位置 ,并执行拒绝服务(DoS) 。
如何确保 5G 安全宾夕法尼亚州立大学的研究人员已经向各自的移动供应商报告了他们发现的云计算所有漏洞,这些供应商都已经部署了补丁 。
不过 ,更持久的解决方案必须从确保 5G 身份验证的安全开始。正如拉希德所说:"如果要确保这些广播信息的真实性,就需要使用公钥(基础设施)加密(PKI)。而部署 PKI 的成本很高 ,需要更新所有的基站。”此外,还有一些非技术方面的挑战 ,比如谁将是公钥的根证书颁发机构等等……
这种大改不太可能在短期内发生 ,因为 5G 系统是在知道以上情况的情况下建立的,以纯文本形式传输信息是出于特殊原因。
"这是一个激励机制问题。信息是以毫秒为单位发送的,因此如果采用某种加密机制 ,就会增加基站和用户设备的计算开销。”拉希德解释说,计算开销也与时间有关 ,因此从性能上来说会慢一些 。
拉希德表示,性能方面的激励要大于安全方面的激励。但无论是通过假基站、Stingray 设备还是其他手段,攻击者发起攻击都利用了基站的初始广播信息缺乏验证这一特点 ,这是万恶之源 。
参考来源:https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/647f499348.html
上一篇:NLP与网络安全中的计算机视觉
下一篇:软件产品对内存安全的迫切需求
相关文章
如何以及为什么衡量网络安全
数据库在理想的情况下,网络安全人员必须以企业高管能够理解、发现有用、满足好奇心并导致可操作结果的方式衡量和报告网络安全。在网络安全方面可以衡量什么?大多数利益相关者通常对风险、合规性或保证存在疑问。不幸的是 ...
【数据库】
阅读更多康柏笔记本(以康柏笔记本为主力助力高效工作与学习)
数据库在如今信息技术发达的时代,笔记本电脑成为了人们生活和工作中不可或缺的工具。而康柏笔记本以其稳定可靠的性能和质量,成为了许多人的首选。本文将从多个角度来介绍康柏笔记本的特点和优势。文章目录:1.康柏笔记 ...
【数据库】
阅读更多腾龙90微(一键预订,全程管家式服务,让您的旅游体验更美好)
数据库现代人生活节奏加快,越来越多的人选择出行放松身心。而如何规划一次顺利愉快的旅行成为了许多人关注的焦点。作为一款专为旅行者打造的旅游微信小程序,腾龙90微通过简洁高效的操作、全程管家式的服务,为旅行者带 ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 戴尔PowerFlex 4.0为客户的IT现代化之旅奠定了坚实的基础
- 用u大侠装系统教程(从购买到安装,一步步教你如何用u大侠装系统)
- 戴尔科技助力医院为病人带来高质量就医体验,收获较高满意度
- 450R5J换屏详细教程(步骤清晰易懂,教你如何更换450R5J的屏幕)
- 戴尔PowerProtect CyberRecovery保护企业抵御网络安全威胁
- 揭秘格力U尊(智能控制、高能效、出色性能,格力U尊为你带来全新空调体验)
- 规划未来时要了解的数据中心统计数据
- 摩尔线程与浙江华数战略合作:助力“智慧浙江”实现
- 戴尔Precision 5770移动工作站 让设计师专注创作
- 痛心:实验室服务器被挖矿怎么办? 企业服务器网站建设b2b信息平台亿华云云服务器香港物理机源码库