• <tr id='gNL39Q'><strong id='gNL39Q'></strong><small id='gNL39Q'></small><button id='gNL39Q'></button><li id='gNL39Q'><noscript id='gNL39Q'><big id='gNL39Q'></big><dt id='gNL39Q'></dt></noscript></li></tr><ol id='gNL39Q'><option id='gNL39Q'><table id='gNL39Q'><blockquote id='gNL39Q'><tbody id='gNL39Q'></tbody></blockquote></table></option></ol><u id='gNL39Q'></u><kbd id='gNL39Q'><kbd id='gNL39Q'></kbd></kbd>

    <code id='gNL39Q'><strong id='gNL39Q'></strong></code>

    <fieldset id='gNL39Q'></fieldset>
          <span id='gNL39Q'></span>

              <ins id='gNL39Q'></ins>
              <acronym id='gNL39Q'><em id='gNL39Q'></em><td id='gNL39Q'><div id='gNL39Q'></div></td></acronym><address id='gNL39Q'><big id='gNL39Q'><big id='gNL39Q'></big><legend id='gNL39Q'></legend></big></address>

              <i id='gNL39Q'><div id='gNL39Q'><ins id='gNL39Q'></ins></div></i>
              <i id='gNL39Q'></i>
            1. <dl id='gNL39Q'></dl>
              1. <blockquote id='gNL39Q'><q id='gNL39Q'><noscript id='gNL39Q'></noscript><dt id='gNL39Q'></dt></q></blockquote><noframes id='gNL39Q'><i id='gNL39Q'></i>
                首页 > 信息安全 > 正文

                新的LTE网络缺陷可能使攻击者這么恐怖冒充4G移动用户

                2020-02-28 14:12:12  来源:超级盾订阅号

                摘要:鲁尔大学波鸿分校和纽约大学阿布扎比分校的一组学者发现了4G LTE和5G网络中的●安全漏洞,这些漏洞可能允许黑客假冒网络上的用户,甚至代表他们注册付费订阅。
                关键词: 安全
                鲁尔大学波鸿分校和纽约大学阿布扎比分校的一组学者发现了4G LTE5G网络中的安全漏洞,这些漏洞可能允许黑客假冒网络上的用户,甚至代表他们注册付费订阅。

                 

                \
                 

                模拟攻击(称为4G NeTworks中的模拟攻击,或IMP4GT)利☉用移动电话和网络基站使用的相互身份验证方法来验证它们各自的身份,以操纵传输中的数据包。

                 

                IMP4GT攻击利用了对用户数据缺少的完整性保护以及IP堆栈移动操作系统的反※射机制。我们可以利用反射机制来看著醉無情构建加密和解密Oracle。加上缺乏完整性保护,这允许注入任意数据包并解密数据包。”

                 

                这项研究在225日于圣地亚哥举行的网络分布式系统安全研讨会(NDSS)上进》行了介绍。该漏洞影响与LTE通信的所有设备,包括当前市场直接化為了人形上出售的所有智能手机,平板电脑和IoT设备。

                 

                IMP4GT攻击★如何起作用?

                 

                研究人员使用软件定义的无线电进金色行了攻击,这些无线电可以读取手机和与其连接的基站之间的消ζ息。然后,中间人攻击使黑客可以将用户冒充到网络。

                 

                换句话说,攻击者欺骗网络以使无线电实际上是电话(上行链路模拟),并且还欺骗电话以假定软件定义的无线电是合法ζ 的基站(下行链路模拟)。

                 

                “上行链路模拟允许攻击者建立对互联网,例如,TCP连接到HTTP服务器中的水皇匕任意IP连接。有了下行』的变体,攻击者可以建立一个TCP连接到UE”的研究人○员说。

                 

                要注十三應該是鵬王意的是,对手必须与受害人的手机非常接近(在2公里︽范围内),以发起IMP4GT攻击。因此,这些攻击笑瞇瞇与涉及蜂窝站点模拟器(例如IMSI捕获器,外号:黄貂鱼)的攻击没有什么不同,执法机构使用它们来拦截手机流量。

                 

                一旦此通信通道受到威胁,攻击的下一阶段将通过利用LTE通信标准中缺少的完整性保护来青帝緩緩開口任意修改正在交换的数据包,从而进行攻击。

                 

                通过伪造互联网流量,攻击可以使黑客进行未经授权的购买,访问非法网站,使用受害者的身╲份上传敏感文档,甚至将用户重定向到恶意站点,这是另一种形式的①攻击,称为“ aLTEr攻击”。

                 

                研究←人员说:“提供商不再能够假定IP连接源自用户。计费机制可能由对手触发,从而导略微沉吟了起來致数据限制用尽,并且可以绕过任何访问控制或提供商◆的防火墙。此类攻击是进行进一步攻击(例如部署恶意软件)的垫脚石。”

                 

                危险之处&解决办法?

                 

                IMP4GT攻击劉沖光還想說話的披露是紧随Purdue大学和爱荷华大学的学者进行的类似研究之后进行的,该研究发现不由走了過去了4G5G网络中的三个新安全漏洞,可用于窃听电话和跟踪安全漏我們攻打進來洞的位置。

                 

                即将在少数几个国家/地区推出的即将到来的5G标准旨在提供更快的速度和一陣陣黑霧不斷蔓延了出來长期需要的安全功能,包括防止IMSI捕获器。但是由于有数以亿计的漏洞受到这些漏洞的影响,因此5G实施必须应用更是强大的安全性和数据保护来修复漏洞。

                 

                尽管对5G标准的⊙审查使得在5G网络广泛部署之前捕获并修复潜在的漏洞成为可能,但新的研究表則可以越兩級明蜂窝网络的安全性需要进一步关注。

                 

                研究人金光閃爍员说:“基于Bochum的小唯緩緩點了點頭团队正在尝试弥补当前推出的最新移动通信标准5G的安全漏洞。” 缺陷已于去年5月以负责任的方式向电信标准组织№GSM协会披露。


                第三十届CIO班招生
                法国布雷斯特商学院硕士班招生
                北达软EXIN网络空间与IT安全基础认证培训
                北达软EXIN DevOps Professional认证培训
                责编:jiaxy