Уязвимости 4G и 5G позволяют перехватывать звонки и отслеживать устройства

Оставить комментарий
Уязвимости 4G и 5G позволяют перехватывать звонки и отслеживать устройства

Исследователи Университета Пердью и Университета штата Айова нашли три уязвимости мобильных сетей, через которые хакеры могут перехватывать вызовы и определять местоположение пользователей, пишет CNET.

Уязвимости затрагивают 4G — самую широко используемую сеть — и более скоростную 5G-технологию, которая также считается более безопасной.

Первая уязвимость получила название Torpedo. Она связана с проблемой пейджингового протокола стандартов, который оповещает телефон о входящем звонке или текстовом сообщении до его получения. Несколько звонков, сделанных за короткий промежуток времени, могут позволить находящемуся поблизости хакеру вычислить устройство и отправлять фейковые сообщения или использовать для организации других атак.

Torpedo делает возможными ещё две атаки: IMSI-Cracking, которая позволяет хакеру получить доступ к IMSI устройства — уникальному международному идентификатору абонента в 4G и 5G сетях, и Piercer, благодаря которой можно соединить IMSI с номером жертвы и определить её геопозицию.

По словам исследователей, Torpedo можно реализовать с помощью радиооборудования стоимостью всего $200. Согласно TechCrunch, уязвимость касается четырёх крупнейших мобильных операторов США, а также некоторых операторов Европы и Азии.

Хотите сообщить важную новость?

Пишите в наш Телеграм

Читайте также

Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
Microsoft открыла исходный код инструмента для поиска багов в Windows 10
1 комментарий
Apple выпустит 75 миллионов iPhone с поддержкой 5G
Apple выпустит 75 миллионов iPhone с поддержкой 5G
Apple выпустит 75 миллионов iPhone с поддержкой 5G
Операторы расширят зону покрытия сети 4G
Операторы расширят зону покрытия сети 4G
Операторы расширят зону покрытия сети 4G
Стало известно о двух уязвимостях нулевого дня в Tor
Стало известно о двух уязвимостях нулевого дня в Tor
Стало известно о двух уязвимостях нулевого дня в Tor

Обсуждение

Комментариев пока нет.
Спасибо! 

Получать рассылки dev.by про белорусское ИТ

Что-то пошло не так. Попробуйте позже