`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В протоколах сетей связи 5G обнаружено еще дюжина уязвимостей

0 
 

В этом году в некоторых странах началось коммерческое использование сетей связи пятого поколения (5G), которые предоставляют значительно более высокую скорость соединения с минимальными задержками. Однако вопрос обеспечения конфиденциальности и безопасности пользовательских данных является не менее важным, поскольку с каждым годом все большее количество людей будет взаимодействовать с 5G-сетями.

Группа исследователей из Университета Пердью и Университета штата Айовы обнаружили 11 уязвимостей разного типа при анализе работы протоколов сетей 5G. Они были успешно применены на практике и позволили исследователям осуществить несколько атак с целью отслеживания местоположения устройства, отключения 5G-соединения на смартфоне и передачи ложных аварийных сигналов.

В результате исследователи создали инструмент под названием 5GResoner, использование которого позволило провести несколько успешных атак на смартфон, работающий в 5G-сети. Эксплуатация одной из уязвимостей привела к полному отключению аппарата от сотовой сети. Работая по другому сценарию, им удалось перехватить пейджинговый канал устройства для передачи на него фальшивых оповещений об авариях и чрезвычайных ситуациях. Кроме того, исследователи смогли осуществить фиксацию местоположения устройства в режиме реального времени. Сообщается также, что уязвимости могут применяться для понижения стандарта сотовой связи, что позволит отслеживать местонахождение владельцев устройств.

По итогам проделанной работы исследователи передали собранную информацию в «Ассоциацию GSM», чтобы минимизировать вероятность того, что найденные ими уязвимости могут быть использованы злоумышленниками.

В протоколах сетей связи 5G обнаружено еще дюжина уязвимостей

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT