4G和5G网络中的安全漏洞使攻击者能够拦截呼叫并跟踪位置

生活2020-08-20 14:17:32
导读有关于4G和5G网络中的安全漏洞使攻击者能够拦截呼叫并跟踪位置现在一些变化大家兴趣很大,既然要对4G和5G网络中的

有关于4G和5G网络中的安全漏洞使攻击者能够拦截呼叫并跟踪位置现在一些变化大家兴趣很大,既然要对4G和5G网络中的安全漏洞使攻击者能够拦截呼叫并跟踪位置了解清楚,小编特地给大家带来具体情况。

在4G和即将到来的5G蜂窝网络中都发现了新的安全漏洞,攻击者可以很容易地窃听您的电话并跟踪您的位置。

正如TechCrunch今天解释的那样,爱荷华大学的Omar Chowdhury和Mitziu Echeverria以及普渡大学的Ninghui Li和Elisa Bertino以及Syed Rafiul Hussain都在4G和5G中发现了三个新的安全漏洞。

美国的所有四个主要无线运营商都遭受了网络端的漏洞的困扰。“任何对蜂窝寻呼协议一无所知的人都可以进行这种攻击,”该协议的合著者之一Syed Rafiul Hussain说。 该论文。”

在演讲之前由TechCrunch看过的这篇论文详细介绍了这些攻击:第一个是Torpedo,它利用了寻呼协议中的一个弱点,运营商在呼叫或短信通过之前就使用了寻呼协议。

研究人员发现,在短时间内拨打和取消的多个电话可以触发寻呼消息,而不会提醒目标设备有来电,攻击者可以使用该电话来跟踪受害者的位置。

这真糟糕。

研究人员说,知道受害人的传呼机会还可以使攻击者通过欺骗诸如琥珀色警报之类的消息或完全阻止该消息来劫持传呼信道并注入或拒绝传呼消息。

欺骗琥珀警报是灾难的根源。为什么这么长的时间被忽视?更重要的是,间谍机构是否知道这一切?

鱼雷为其他两种攻击打开了大门:研究人员说,Piercer允许攻击者在4G网络上确定国际移动用户身份(IMSI);以及恰当地命名为IMSI-Cracking攻击的攻击,它可以在4G和5G网络(其中IMSI编号已加密)中强行使用IMSI编号。

这些漏洞为攻击打开了新的载体,并通过称为“黄貂鱼”的蜂窝站点模拟器将最新的5G设备置于遭受攻击的风险中,执法部门使用该模拟器监视附近的设备。

可以使用价格不超过200美元的设备进行攻击。美国和欧洲和亚洲的许多蜂窝网络一样,美国以外的几乎所有无线蜂窝网络都容易受到这些攻击。

要修复这些缺陷,将需要GSM协会(GMA)和运营商的帮助。鱼雷仍然是首要任务,因为它先于其他漏洞。出于安全原因,研究人员选择不发布概念验证代码来利用这些缺陷。

免责声明:本文由用户上传,如有侵权请联系删除!