5G網絡未必安全,攻擊者都能監聽你的電話追蹤你的位置
發布時間:2019-12-16 來源:未知 瀏覽次數:189

就在全球運營商和手機制造商推出5G網絡之際,就在人們都在期待享受5G更暢快速度之時,一組研究人員對外宣布,他們在4G和5G網絡中發現了三個新的漏洞,這三個漏洞可以讓任何人攔截你的電話、偽造短信和追蹤你的位置。


這三個漏洞的發現,意味著即使是下一代5G網絡也不安全。

三個漏洞是什么?

第一個漏洞研究人員取名為“魚雷”(Torpedo),攻擊者可以在短時間內發起一連串的電話呼叫,發送尋呼消息時不會提醒用戶有來電。通過這樣做,攻擊者能夠跟蹤受害者的位置。

第二個漏洞研究人員取名為“穿孔器”(Piercer),攻擊者能夠將一個人的電話號碼與設備的IMSI或其“永久身份”相關聯。通過學習他們的IMSI,攻擊者就能跟蹤受害者的位置。

最后一個漏洞稱為IMSI-Cracking,是通過自動解碼和加密數據的軟件來暴力攻擊實現的。它允許攻擊者在5G網絡上破解設備所有者的IMSI,并允許各種各樣的窺探,實現對受害人實時位置的監視和設備跟蹤。

普渡大學和愛荷華大學的研究人員進行了這項研究,并將于近期在圣地亞哥的網絡和分布式系統安全研討會上介紹他們的發現。該論文的合著者之一賽義德·拉菲爾·侯賽因介紹說:“即使對蜂窩尋呼協議知之甚少的人都可以實施這一系列攻擊。”。

 



這三個漏洞中,最嚴重的是“魚雷”,它利用了網絡尋呼協議的缺陷。研究人員發現,如果他們在短時間內撥打和取消一系列電話,它只是發送一條尋呼消息,而不會提醒電話所有者有來電,這樣的情況下,攻擊者能夠跟蹤受害者的位置。



根據《每日電訊報》報道,要進行魚雷攻擊,只需要購買200美元的設備就可以辦到。


美國四大電信運營商,AT&T、Verizon、Sprint和T-Mobile都受到魚雷缺陷的影響。另外一些運營商還會受到第二個漏洞“穿孔器”的影響。




據研究人員介紹,更先進的設備甚至可以發送假消息、監聽電話和攔截短信。發現的這幾個漏洞已經報告給 GSMA,(全球移動運營商協會,該協會制定了電信行業的蜂窩標準)。



最后,研究人員表示,GSMA能夠修復“魚雷”和IMSI-Cracking漏洞,而“穿孔器”漏洞則只能由運營商修復。相信在多方努力下,在5G大規模商用之前,這些漏洞都能被修復,最終人們還是能放心的享受5G網絡帶來的快捷。
 

色老板与女人小说-伊人久草综合9-f2dxb富二代com自拍美拍-gta4夜生活之曲趣乐部