展會(huì)信息港展會(huì)大全

5G 基帶安全堡壘被突破,黑客可利用漏洞靜默監(jiān)視手機(jī)用戶
來源:互聯(lián)網(wǎng)   發(fā)布日期:2024-08-08 13:50:18   瀏覽:1970次  

導(dǎo)讀:IT之家 8 月 8 日消息,本周三在拉斯維加斯舉行的黑帽網(wǎng)絡(luò)安全會(huì)議上,來自賓夕法尼亞州立大學(xué)的研究團(tuán)隊(duì)公布了最新研究成果,在多個(gè) 5G 基帶上發(fā)現(xiàn)一系列安全漏洞,可用于監(jiān)控用戶。 圖源:IT之家使用 Designer生成 影響范圍 研究團(tuán)隊(duì)定制設(shè)計(jì)了名為 5GBase...

IT之家 8 月 8 日消息,本周三在拉斯維加斯舉行的黑帽網(wǎng)絡(luò)安全會(huì)議上,來自賓夕法尼亞州立大學(xué)的研究團(tuán)隊(duì)公布了最新研究成果,在多個(gè) 5G 基帶上發(fā)現(xiàn)一系列安全漏洞,可用于監(jiān)控用戶。

圖源:IT之家使用 Designer生成

影響范圍

研究團(tuán)隊(duì)定制設(shè)計(jì)了名為 5GBaseChecker 的分析工具,發(fā)現(xiàn)了三星、聯(lián)發(fā)科和高通公司生產(chǎn)的基帶均存在漏洞,影響谷歌、OPPO、OnePlus、摩托羅拉和三星等品牌手機(jī)。

研究團(tuán)隊(duì)

研究團(tuán)隊(duì)成員包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上發(fā)布了 5GBaseChecker,以便其他研究人員使用該工具來查找 5G 漏洞。

漏洞破壞力

助理教授 Hussain 表示可以創(chuàng)建一個(gè)假的基站,然后誘使使用上述基帶的手機(jī)連接,然后可以在對方不知情的情況下監(jiān)視手機(jī)用戶。

學(xué)生 Tu 表示:“從某種程度上來說,這些漏洞完全打破了 5G 的安全機(jī)制,而且這種監(jiān)視可以達(dá)到無聲無息的程度”。

Tu 表示網(wǎng)絡(luò)攻擊者利用這些漏洞,可以偽裝成受害者的朋友,發(fā)送可信的網(wǎng)絡(luò)釣魚信息;或者引導(dǎo)受害者在手機(jī)上點(diǎn)開惡意網(wǎng)站;誘騙受害者在假冒的 Gmail 或 Facebook 登錄頁面上提供他們的憑據(jù)。

研究人員還表示可以將受害者從 5G 降級(jí)到較舊的協(xié)議(如 4G 或更舊的協(xié)議)從而更容易竊聽受害者的通信。

修復(fù)情況

研究人員說,他們聯(lián)系的大多數(shù)供應(yīng)商都已修復(fù)了這些漏洞。截至IT之家發(fā)稿為止,研究人員報(bào)告已修復(fù)存在多個(gè) 5G 基帶中的 12 個(gè)漏洞。

三星發(fā)言人 Chris Langlois 在一份聲明中表示,該公司已經(jīng)“向受影響的智能手機(jī)供應(yīng)商發(fā)布了軟件補(bǔ)丁,以處理和解決這一問題”。

聯(lián)發(fā)科和高通公司沒有回應(yīng)該媒體置評(píng)請求。

IT之家附上參考地址

贊助本站

相關(guān)內(nèi)容
AiLab云推薦
推薦內(nèi)容
展開

熱門欄目HotCates

Copyright © 2010-2024 AiLab Team. 人工智能實(shí)驗(yàn)室 版權(quán)所有    關(guān)于我們 | 聯(lián)系我們 | 廣告服務(wù) | 公司動(dòng)態(tài) | 免責(zé)聲明 | 隱私條款 | 工作機(jī)會(huì) | 展會(huì)港