5G网络安全最新研究亮相

大家好,今日小科来聊聊一篇关于5G网络安全最新研究亮相的文章,现在让我们往下看看吧!
短时间内启动和取消多个呼叫可能会触发寻呼消息,而不会通知设备有来电,这可能允许攻击者跟踪某人的位置。
攻击者还可以劫持4G、5G协议设计固定的寻呼时机,即手机轮询服务的时段,并将其与标识符(如电话号码)配对。这种被称为鱼雷的攻击可能允许攻击者发送欺骗性消息或完全阻止消息。
此外,鱼雷允许恶意攻击者对他们的受害者进行两次进一步的攻击,称为皮尔斯和ISMSI破解攻击。前者允许攻击者在4G网络上找到用户的唯一国际移动用户身份(IMSI)。同时,后者可以对4G和5G号码的加密IMSI号码进行强制加密。
研究人员解释说:“蜂窝寻呼(广播)协议试图通过允许设备仅在其空闲和低功耗状态下定期轮询未决服务来平衡蜂窝设备的能耗和服务质量。
“对于给定的蜂窝设备和服务网络,设备轮询服务的确切时间段(称为寻呼时机)在4G/5G蜂窝协议中是固定的。
“我们的论文揭示了4G/5G蜂窝寻呼协议固有的设计弱点。攻击者不仅可以利用该协议获取受害者的寻呼机会,还可以从其软件中识别特定小区区域是否存在受害者。身份.
发现这些弱点存在于美国所有四大电信供应商的网络中,以及来自欧洲和亚洲国家的公司中,包括来自德国的三家、奥地利的四家和冰岛的一家。
这些研究成果是在5G网络的一系列安全问题中被研究者证明的最新研究,是在5G之前主流的基础上推出的。本月初学术界概述的即将推出的3G、4G和5G网络协议中的另一个关键漏洞可能会导致电话黑客攻击。
关于5G网络安全的最新研究也出现了,因为许多制造商在今年的移动世界大会(MWC)上推出了一系列5G就绪设备。其中包括华为的5G就绪,称为Mate X,以及三星Galaxy S105G。
这篇好文章是转载于:知行礼动
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 知行礼动
- 本文地址: /news/detail/tanhbichkb