5G بعد على نطاق واسع من التطبيقات، وبالفعل تعرضت الثغرات الأمنية

أنا لا أعرف إذا كان لديك أي انطباع، في أغسطس من العام الماضي، كشفت الصغير بوبو @ الرئيسي الأم نانجينغ محطة خطف شبه قاعدة الحيل بروتوكول GSM باستخدام رسالة قصيرة على المدونات الصغيرة. وقبل هذه الشائعات الإنترنت، "تلقى بعض الرسائل النصية ونيف، نصف مدخرات حياتي ذهب"، وقطعة، في الواقع هو استخدام "GSM + SMS اختطاف البوليسية" لتحقيقه.

ولكن ربما سوف أعتقد أن هذا ليس مستغربا، بعد كل شيء، فقد تم استبدال تماما الرسائل القناة الصغيرة، وسوف شبكة 5G يدخل قريبا مرحلة التجارية. ولكن اذا قلت لكم، شبكة 5G ليست آمنة 100، ما شعورك حيال ذلك؟

لم يكن تطبيق على نطاق واسع من شبكة 5G ليست آمنة

وقال ذكرت مؤخرا من الولايات المتحدة التكنولوجيا بلوق تك كرانش ورقة نشرت من قبل جامعة ولاية ايوا وفريق البحث من جامعة بوردو، عن اكتشاف ثلاث نقاط ضعف جديدة في شبكة 4G / 5G، والتي هي الصناعة الأولى يمكن اكتشاف وفي الوقت نفسه تؤثر على سلامة ثغرات شبكات 4G و5G. وهذا الفريق في وقت مبكر من شهر مارس من العام الماضي، وقد ادعى أن شبكة 4G LTE، التناظرية مستخدم موجود لبدء الهجوم التتابع، بما في ذلك عدد كبير من الثغرات.

وطبقا للوثائق ذات الصلة المنشورة لإظهار محتويات الفريق، وكانت ثلاث نقاط الضعف توربيدو، ثاقبة والهجوم IMSI-تكسير. كان طوربيد شك في أن معظم هجوم خطير، وهو استخدام بروتوكول الترحيل الخلوي (بروتوكول الترحيل)، والذي يستخدم من قبل المشغل قبل ميزات مكالمة هاتفية أو رسالة نصية الإخطار في وقت قصير يمكن أن تجعل وإلغاء إخطار مكالمة هاتفية للاتصال الجهاز الهدف في ظل هذه الظروف، الزناد ترحيل بروتوكول، مما يسمح للمهاجمين لتتبع موقف المهاجم، ويمكن أن تؤدي إلى ترحيل رسائل في نفس الوقت، لا إصدار مكالمة التنبيه إلى الجهاز المستهدف.

وقال أحد معدي الورقة كشف سيد Rafiul حسين إلى العالم الخارجي، "يمكن لأي شخص لديه معرفة البروتوكول الترحيل الخلوي، والشروع في مثل هذه الهجمات." باختصار هو، والاتصالات المتنقلة الحالي هو الهاتف المحمول - محطة قاعدية - شبكة المشغل - قاعدة - نقل المعلومات بين الهواتف النقالة، وهذا يعني أن العملية هي دعوة "أنا XX، والآن أريد أن أدعو OO "مشغلي XX للتحقق من الهوية، ثم المعلومات المشفرة لتمريرها في OO.

ولكن الفرق هو يختطفون أساسا وGSM، أن نعرف أن يتم تأسيس الاتصالات العادية، وسوف يطلق المشغل نظام لتزويد المستخدمين مع "تذكرة (الإنذار)" و "الاتصال (الاتصال)" وظيفة، وهذا هو تعرضت للهجوم مهاجم لا يشعر فعلا معداتهم.

يبدو مخيفا جدا توربيدو

وبطبيعة الحال، توربيدو لا يسمح للمهاجم يعرف موقع محلا للهجوم، ولكن أيضا القيام الضعف بروتوكول الترحيل، زرع معلومات الموقع كاذبة وغيرها من الطرق لعرقلة سير التحقيق من ضباط إنفاذ القانون، ولكن أيضا يمكن مخطوفة وقناة الترحيل رفض رسالة الترحيل.

أكثر مبالغ فيه، كاذبة إلى جهاز قادر على إرسال تنبيه الطوارئ في منطقة محددة، مما تسبب في "فوضى مصطنعة". على سبيل المثال، في يناير من العام الماضي، مما اثار حالة من الفوضى هاواي تحذير كاذب من الصواريخ الباليستية، على الرغم من أن هذا هو امتلاك واستخدام ما بعد نظام نظام إنذار الطوارئ المشغل، ولكن من الناحية النظرية يمكن أن يتحقق عن طريق هجوم الطوربيد. وقال، وكان هناك من الداخل بشرط عدم الكشف عن هويته ان الولايات المتحدة تعاني بالفعل الناقل توربيدو ضعف هجوم واحد.

وبالإضافة إلى ذلك، على الرغم من أن فريق الدراسة تحديد أربع شركات الطيران الامريكية الرئيسية AT & T وفيريزون، سبرينت و T-Mobile وجود ثغرات Torped، ولكن مع الأخذ في الاعتبار مثل منتخب الولايات المتحدة بطبيعة الحال الخيار الرئيسي لشركات الطيران المحلية الولايات المتحدة، فضلا عن خصائص شبكة 4G LTE، هناك حجج بالتالي تتوقع الصين واليابان وكوريا الجنوبية، ومشغلي الأوروبية، وهو أيضا لا يمكن الهروب.

وعلى الرغم من توربيدو الممكن الهاتف التزوير تتبع موقع أو وحدة تابعة لموقع الهاتف الخليوي، ولكن حماية النزاهة وتشفير الهواتف النقالة لا يزال غير مكسورة. المهاجم قادر على معرفة مكان المهاجم، ولكن ما لم العصابات الإجرامية ضد الشرطة، أو جيمس بوند هذه العوامل عموما بحاجة لغرض تحقيق أرباح، ولكن أيضا للمستخدمين العاديين تشارك معظم الرماد المنتجة ولن يتم استخدامها.

لا تحتاج محطات الزائفة أن يكون "الصيد"

أساس مهاجمين "المرتزقة" لهذا الغرض عادة لا يشعر بقلق كبير حول هجوم الطوربيد، ولكن توربيدو باستخدام هجمات بروتوكول المناداة في هجوم لشبكة بسيطة ثاقبة 4G، ويمكن تطبيقها لشبكة IMSI- 5G لا يزال صغيرا تكسير الهجوم، وعثر أيضا جنبا إلى جنب مع الباحثين. وتوجه هذين الهجومين في IMSI رمز الهوية، الذي هو هوية المشترك المحمول الدولية، هذه المجموعة من 15 أرقام من قبل MCC (رمز البلد المستخدم)، MNC (أرقام شبكة للهاتف المحمول )، MSIN (المحمول تعريف المشترك) تتكون واحدة مع المحمول بطاقة الهاتف SIM، هو الاعتراف الوحيد في شبكة كاملة وجميع أنحاء العالم.

ثاقبة للمهاجمين لتحديد المعلومات IMSI على شبكة 4G، IMSI-تكسير القوة هي المسؤولة عن الهجوم، فإن الجهاز يمكن أن يضطر لاستخدام رمز تعريف شبكة IMSI 5G معينة. وهذا يذكرنا من وكالات إنفاذ القانون الأمريكية الحالية تستخدم ستينغراي (ستينغراي) الأداة، التي هي أيضا في نفس الوقت لديها الاستماع السلبي (الاستماع تحليل البيانات +) والهجمات النشطة (محطة قاعدة وهمية) من IMSI الماسك.

بطبيعة الحال، "ستينغراي" تستهدف في المقام الأول غير مشفرة شبكة 4G، 5G الشبكات في صناعة لإدخال SUPI أكثر أمنا عملية المصادقة (الاشتراك الدائم معرف)، وهي آلية المفتاح العام والخاص أو التشفير غير المتناظر، المرسل (الهاتف المحمول ) باستخدام المفتاح العام لتشفير، والاستقبال (ناقلات) يستخدم في فك تشفير المفتاح الخاص، بحيث يمكن للمهاجم فقط الحصول على معلومات مشفرة.

على الرغم من أن الفكرة جيدة، ولكن كان الواقع أكثر نحيف، لم يتم حتى الآن وضع SUPI إلى التطبيق العملي في استخدام الشبكات 5G، هواوي أيضا تم تجهيز نماذج الشاشة فقط قابلة للطي مع ماتي X البارون ادعى 5000 القاعدي قد حققت هذه الوظيفة، ولكن هذا المنتج حاليا لم يتم وضعها في السوق الاستهلاكية. على الرغم من أن فريق الدراسة للنظر في طبيعة هذه الهجمات، فإننا لن تنشر دليلا على كود المفهوم لاستغلال هذه الثغرات الأمنية، لكنها كشفت أيضا أن فقط 200 $ لمعدات الاتصالات اللاسلكية سوف تكون قادرة على مهاجمة.

الشرطة الامريكية استخدمت ستينغراي (ستينغراي) ليست فقط مكلفة للغاية، تتطلب المجمع قبل استخدامها في عملية الترخيص. لذلك توربيدو، ثاقبة وIMSI-تكسير التعرض، ولكن أيضا إلى إمكانية المجرمين باستخدام معدات غير مكلفة سوف تكون قادرة على تحقيق تتبع في الوقت الحقيقي من الجغرافيا، ولكن أيضا أن تكون قادرة بسهولة الحصول على رمز تعريف IMSI من المهاجم.

تلخيص، المهاجم هو أول استخدام توربيدو، اختطاف الهجمات تم منع قناة الترحيل الجهاز، ومن ثم استخدام ثاقبة إرسال المصادقة رسالة طلب "الهوية طلب"، MSI تحديد عدد من الجهاز، وآخر IMSI-تكسير الحصول على معلومات خاصة للمستخدم .

مع الأخذ بعين الاعتبار طبيعة ملزمة للبطاقة IMSI SIM، يعني أيضا أنه حتى في عصر الإنترنت 5G، المستخدم لا يزال قادرا على إتقان عدد كبير من معلومات بطاقة SIM، أو حتى يمكن عمله لإرسال البريد المزعج للضحايا من جميع الأنواع مع شبكة المشغل. إلى جانب تكاليف الأجهزة منخفضة أخفى، واستخدام بروتوكول ترحيل المحطة الأساسية الخلوية بدلا من الزائفة المرفوعة أمام 5G القادم يمكن أن تحل التجارية على نطاق واسع، وسوف تصبح بلا شك مشكلة كبيرة في هذه المرحلة.

بحث حول تطور التنظيم الذاتي لنظام لوجستيات المنتجات الزراعية في بلدي - - المقدمة والحوافز والدافع والمسار

انتهت "2018 الحب الفاصوليا ختم حارس" قائمة اغتيالات السنة TOP5 الناجحة خبز حار

صاحب القط Niunai باو بطيئة جدا، لا يمكن أن ننتظر منه أن يصعد إلى مالك

ما الأفلام الرديئة هي ما عطلة الصيف القادمة، نظرة للأرجل المرأة + شقيق عمود أسفل!

ركض لفرق الرجال عظيم سوداء كبيرة الفيلم لاول مرة "مطاردة الفضاء،" لوهان Dinglixiangzhu

عشية المرحلة مراجعة 181231 رأس السنة | لى يى فنغ صورة تفسير "دور" "أحمق سعيد" التحدي الأول المشجعين الراب السماح الدم حوض فارغ

لجأ الباب تماما كما قدر القط البالغ من العمر 18 عاما، وأيضا مع بريد إلكتروني ليتم التخلي عنها

ليبي إلى الأسف! أقوى الجبهة الوطنية لكرة القدم با خدمة الوطن في أي مكان، أوزبكستان مسرور سرا!

نمر تقريع كان لم آلهة لم يكن اختيار، لديك الجرأة ليقول انه هو رجل مستقيم؟ جمال أو حسن البالغ من العمر

بحث حول العلاقة التفاعلية بين تمدين العمال المهاجرين ونقل الأراضي الريفية

تشن شيويه تشيان اختيار الزواج بين تشن سي تشنغ ليو شاو في، وسوف تختار؟

نجم مواء الذين وقعوا فعلا حكة مع القنفذ! المالك لا يمكن أن تساعد ولكن تضحك رذاذ