AVEŢI GRIJĂ ce ţineţi în telefon. Hackerii pot accesa TOATE smartphone-urile şi dispozitivele conectate la reţelele 4G şi 5G

Publicat: Marţi, 26 Februarie 2019 13:00 // Actualizat: Marţi, 26 Februarie 2019 13:00 // Sursa: romaniatv.net

O echipă de cercetători de la universităţile Purdue şi Iowa, din Statele Unite, au realizat o lucrare ştiinţifică în care demonstrează că reţelele 4G şi 5G prezintă o serie de noi vulnerabilităţi, breşe prin care toate telefoanele inteligente şi dispozitivele pot fi accesate de către hackeri.

Foto: srbijadanas.com

Documentul va fi prezentat astăzi, în premieră, în cadrul simpozionului pe tema „Network and Distributed System Security" care se desfăşoară la San Diego, California, relatează go4it.ro. Studiul a fost Syed Rafiul Hussain, Nighui Li şi Elisa Bertino, cercetători în cadrul Universităţii Purdue, alături de Mitziu Echeverria şi Omar Chowdhuri de la Universtatea din Iowa.

Citeşte şi Atacuri informatice fără precedent: hackeri ţintesc atât guverne, cât şi servicii de informaţii sau poliţie

Portivit TechCrunch, care a avut acces la această lucrare înainte de publicare, reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Syed Hussain spune că „oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac" dacă deţine şi uneltele necesare.

În ultimii câţiva ani, dispozitivele de tip Stingray folosite de forţele de ordine au folosit vulnerabilităţi similare pentru a putea afla geolocaţia unor utilizatori şi pentru a monitoriza lista de apeluri care au loc în raza de acţiune a dispozitivului. Deşi nu există momentan dovezi despre existenţa unor dispozitive mai avansate, cercetătorii cred că ar putea exista unele care pot chiar intercepta apeluri şi mesaje text.

Noile vulnerabilităţi descoperite de echipa în care este implicat şi Hussain folosesc un atac numit „Torpedo", care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă fi urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină.

Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută" (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.

loading...
Comenteaza // Vezi comentarii
        Citeste mai mult despre:   
hackeri hackeri acces telefoane spionaj telefon
Daca ti-a placut articolul, urmareste RomaniaTV.NET pe   facebook facebook sau  twitter twitter.
1
EUR
4.7558
RON
21 Mar
noapte 4 °
zi 18 °
Ultimele joburi adaugate
24 H