《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 5G基帶安全堡壘被突破

5G基帶安全堡壘被突破

黑客可利用漏洞靜默監(jiān)視手機(jī)用戶(hù)
2024-08-08
來(lái)源:IT之家

8 月 8 日消息,,本周三在拉斯維加斯舉行的黑帽網(wǎng)絡(luò)安全會(huì)議上,,來(lái)自賓夕法尼亞州立大學(xué)的研究團(tuán)隊(duì)公布了最新研究成果,,在多個(gè) 5G 基帶上發(fā)現(xiàn)一系列安全漏洞,,可用于監(jiān)控用戶(hù),。

1.jpg

研究團(tuán)隊(duì)定制設(shè)計(jì)了名為 5GBaseChecker 的分析工具,發(fā)現(xiàn)了三星,、聯(lián)發(fā)科高通公司生產(chǎn)的基帶均存在漏洞,影響谷歌,、OPPO,、OnePlus,、摩托羅拉和三星等品牌手機(jī)。

研究團(tuán)隊(duì)

研究團(tuán)隊(duì)成員包括 Kai Tu,、Yilu Dong,、Abdullah Al Ishtiaq、Syed Md Mukit Rashid,、Weixuan Wang,、Tianwei Wu 和 Syed Rafiul Hussain,,于本周三在 GitHub 上發(fā)布了 5GBaseChecker,,以便其他研究人員使用該工具來(lái)查找 5G 漏洞。

漏洞破壞力

助理教授 Hussain 表示可以創(chuàng)建一個(gè)假的基站,,然后誘使使用上述基帶的手機(jī)連接,,然后可以在對(duì)方不知情的情況下監(jiān)視手機(jī)用戶(hù)。

學(xué)生 Tu 表示:" 從某種程度上來(lái)說(shuō),這些漏洞完全打破了 5G 的安全機(jī)制,,而且這種監(jiān)視可以達(dá)到無(wú)聲無(wú)息的程度 "。

Tu 表示網(wǎng)絡(luò)攻擊者利用這些漏洞,,可以偽裝成受害者的朋友,,發(fā)送可信的網(wǎng)絡(luò)釣魚(yú)信息,;或者引導(dǎo)受害者在手機(jī)上點(diǎn)開(kāi)惡意網(wǎng)站;誘騙受害者在假冒的 Gmail 或 Facebook 登錄頁(yè)面上提供他們的憑據(jù),。

研究人員還表示可以將受害者從 5G 降級(jí)到較舊的協(xié)議(如 4G 或更舊的協(xié)議)從而更容易竊聽(tīng)受害者的通信。

修復(fù)情況

研究人員說(shuō),,他們聯(lián)系的大多數(shù)供應(yīng)商都已修復(fù)了這些漏洞。截至 IT 之家發(fā)稿為止,,研究人員報(bào)告已修復(fù)存在多個(gè) 5G 基帶中的 12 個(gè)漏洞,。

三星發(fā)言人 Chris Langlois 在一份聲明中表示,,該公司已經(jīng) " 向受影響的智能手機(jī)供應(yīng)商發(fā)布了軟件補(bǔ)丁,以處理和解決這一問(wèn)題 ",。

聯(lián)發(fā)科和高通公司沒(méi)有回應(yīng)該媒體置評(píng)請(qǐng)求,。


Magazine.Subscription.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。