Лучшие аудиосказки на Youtube

5G уязвима для всевозможных атак

5G называют более новой, быстрой и безопасной, чем 4G, команда исследователей в области безопасности из Университета Айовы и Университета Пердью (University of Iowa and Purdue University) перевернула последнюю часть этого маркетингового сообщения, обнаружив почти дюжину новых уязвимостей 5G. В результате этих нарушений им удалось осуществить несколько отвратительных атак, таких как отслеживание местоположения, трансляция ложных тревожных сигналов и полное отключение телефонного соединения 5G от сети.

Учитывая важность и распространенность протокола 5G, вы можете подумать, что организации, ответственные за внедрение протоколов безопасности, таких как 3GPP, разработали четкие и жесткие требования. По мнению исследовательской группы, это просто не так. В своей работе они утверждают, что протокол 5G «не имеет формальной спецификации и, следовательно, подвержен неоднозначности и недостаточной спецификации». Кроме того, группа отмечает, что существующий стандарт «часто абстрактно определяет требования безопасности и конфиденциальности», а наборы тестов соответствия включают в себя «только примитивные требования безопасности».

Чтобы продемонстрировать свою точку зрения, исследовательская группа создала «враждебную среду» в виде поддельной базовой радиостанции и вместе со своим новым инструментом под названием 5GReasoner успешно осуществила несколько типов атак на смартфон, подключенный к сети 5G. В одной из ситуаций атака типа «отказ в обслуживании» (DoS) на телефон привела к полному отключению его соединения от остальной части сети. В другом случае местонахождение телефона отслеживалось в режиме реального времени и регистрировалось в журнале. Самой страшной демонстрацией был захват пейджингового канала телефона для трансляции ложных тревожных сигналов, что, по мнению исследовательской группы, может привести к «искусственному хаосу», подобно тому, как ошибочно отправленная тревога утверждала, что Гавайи подверглись ракетному обстрелу из Северной Кореи, что вызвало широкую панику на острове.

Учитывая серьезный характер этих уязвимостей и то, как легко команда смогла их использовать, они мудро решили не обнародовать точные методы и код, лежащие в основе их уязвимостей. Они уведомили GSM Ассоциацию, но ее представитель Клэр Кр Крэнтон, в ответ на запрос TechCrunch, заявила, что не заинтересована в каких-либо предстоящих исправлениях, заявив, что уязвимости «на практике оцениваются как нулевые или малоэффективные».

Сайед Рафиуль Хусейн, один из соавторов исследования, сказал в своем выступлении в TechCrunch, что хотя большинство недостатков в существующем дизайне безопасности можно легко исправить, некоторые из них потребуют «большого количества изменений в протоколе».

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *