Уязвимости в протоколе 5G позволяют отслеживать местоположение владельца устройства
Команда исследователей в области информационной безопасности из Университета Айовы (США) и Университета Пердью обнаружила множественные уязвимости кибербезопасности новейшего протокола мобильных данных 5G.
Со слов Иб экспертов существующий протокол не имеет формальной спецификации в связи с чем он «неоднозначен и недостаточно описан и формализован». Также данный стандарт формирует требования информационной безопасности и шифрования данных формальным способом.
Для подтверждения теории специалисты создали зараженную базовую радиочастотную станцию и с помощью 5GReasoner успешно провели несколько DOS атак на подключенный к 5G смартфон, в ходе одной из которых подключенное устройство оказалось полностью отключено от сети. Другой же вектор атаки позволил перехватить пейджинговую связь с устройством (используется о предупреждениях о ЧС, военных действиях и прочем), что позволяет создавать искусственно данные уведомления и тем самым «посеять хаос»
Одной из наиболее знаменательных уязвимостей оказалось возможность отслеживания устройства подключенного к 5G в режиме реального времени.
Авторы исследования уведомили ассоциацию GSM операторов, но ее представительница Клэр Крэнтон (Claire Cranton) сообщила, что на практике данные уязвимости либо не применимы в реальных сценариях использования, либо незначительны.