13 ноября 2019
411

Уязвимости в протоколе 5G позволяют отслеживать местоположение владельца устройства

Всего в новейшем протоколе беспроводной передачи данных было обнаружено почти 10 уязвимостей различной степени важности.

Команда исследователей в области информационной безопасности из Университета Айовы (США) и Университета Пердью обнаружила множественные уязвимости кибербезопасности новейшего протокола мобильных данных 5G.

Со слов Иб экспертов существующий протокол не имеет формальной спецификации в связи с чем он «неоднозначен и недостаточно описан и формализован». Также данный стандарт формирует требования информационной безопасности и шифрования данных формальным способом.

Для подтверждения теории специалисты создали зараженную базовую радиочастотную станцию и с помощью 5GReasoner успешно провели несколько DOS атак на подключенный к 5G смартфон, в ходе одной из которых подключенное устройство оказалось полностью отключено от сети. Другой же вектор атаки позволил перехватить пейджинговую связь с устройством (используется о предупреждениях о ЧС, военных действиях и прочем), что позволяет создавать искусственно данные уведомления и тем самым «посеять хаос»

Одной из наиболее знаменательных уязвимостей оказалось возможность отслеживания устройства подключенного к 5G в режиме реального времени.

Авторы исследования уведомили ассоциацию GSM операторов, но ее представительница Клэр Крэнтон (Claire Cranton) сообщила, что на практике данные уязвимости либо не применимы в реальных сценариях использования, либо незначительны.

Читайте также
Купить ответы на ЕГЭ и поступить на бюджет
14 мая 2024
Российские организации снова под прицелом группировки Werewolves
20 мая 2024
Киберпреступники используют Microsoft Quick Assist для распространения вымогателя
17 мая 2024