Hackerii pot accesa TOATE telefoanele inteligente şi dispozitivele conectate la reţelele 4G şi 5G. Au fost descoperite noi vulnerabilităţi. Totul începe cu "Atacul Torpedo"

O echipă de cercetători de la universităţile Purdue şi Iowa, din Statele Unite, au realizat o lucrare ştiinţifică în care demonstrează că reţelele 4G şi 5G prezintă o serie de noi vulnerabilităţi, breşe prin care toate telefoanele inteligente şi dispozitivele pot fi accesate de către hackeri.

Urmărește
2033 afișări
Imaginea articolului Hackerii pot accesa TOATE telefoanele inteligente şi dispozitivele conectate la reţelele 4G şi 5G.  Au fost descoperite noi vulnerabilităţi. Totul începe cu "Atacul Torpedo"

Hackerii pot accesa TOATE telefoanele inteligente şi dispozitivele conectate la reţelele 4G şi 5G. Au fost descoperit noi vulnerabilităţi. Totul începe cu "Atacul Torpedo"

Documentul va fi prezentat astăzi, în premieră, în cadrul simpozionului pe tema „Network and Distributed System Security” care se desfăşoară la San Diego, California. Studiul a fost Syed Rafiul Hussain, Nighui Li şi Elisa Bertino, cercetători în cadrul Universităţii Purdue, alături de Mitziu Echeverria şi Omar Chowdhuri de la Universtatea din Iowa, relatează go4it.ro

Portivit TechCrunch, care a avut acces la această lucrare înainte de publicare, reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Syed Hussain spune că „oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac” dacă deţine şi uneltele necesare.

În ultimii câţiva ani, dispozitivele de tip Stingray folosite de forţele de ordine au folosit vulnerabilităţi similare pentru a putea afla geolocaţia unor utilizatori şi pentru a monitoriza lista de apeluri care au loc în raza de acţiune a dispozitivului. Deşi nu există momentan dovezi despre existenţa unor dispozitive mai avansate, cercetătorii cred că ar putea exista unele care pot chiar intercepta apeluri şi mesaje text.

Noile vulnerabilităţi descoperite de echipa în care este implicat şi Hussain folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă fi urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină.

Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.

Citeşte continuarea articolului pe go4it.ro

Conținutul website-ului www.mediafax.ro este destinat exclusiv informării și uzului dumneavoastră personal. Este interzisă republicarea conținutului acestui site în lipsa unui acord din partea MEDIAFAX. Pentru a obține acest acord, vă rugăm să ne contactați la adresa vanzari@mediafax.ro.

 

Preluarea fără cost a materialelor de presă (text, foto si/sau video), purtătoare de drepturi de proprietate intelectuală, este aprobată de către www.mediafax.ro doar în limita a 250 de semne. Spaţiile şi URL-ul/hyperlink-ul nu sunt luate în considerare în numerotarea semnelor. Preluarea de informaţii poate fi făcută numai în acord cu termenii agreaţi şi menţionaţi aici