通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  少将

注册:2016-11-17265
跳转到指定楼层
1#
发表于 2024-8-8 10:43:45 |只看该作者 |正序浏览
IT之家  故渊

本周三在拉斯维加斯举行的黑帽网络安全会议上,来自宾夕法尼亚州立大学的研究团队公布了最新研究成果,在多个 5G 基带上发现一系列安全漏洞,可用于监控用户。

影响范围

研究团队定制设计了名为 5GBaseChecker 的分析工具,发现了三星、联发科和高通公司生产的基带均存在漏洞,影响谷歌、OPPO、OnePlus、摩托罗拉和三星等品牌手机。

研究团队

研究团队成员包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上发布了 5GBaseChecker,以便其他研究人员使用该工具来查找 5G 漏洞。

漏洞破坏力

助理教授 Hussain 表示可以创建一个假的基站,然后诱使使用上述基带的手机连接,然后可以在对方不知情的情况下监视手机用户。

学生 Tu 表示:“从某种程度上来说,这些漏洞完全打破了 5G 的安全机制,而且这种监视可以达到无声无息的程度”。

Tu 表示网络攻击者利用这些漏洞,可以伪装成受害者的朋友,发送可信的网络钓鱼信息;或者引导受害者在手机上点开恶意网站;诱骗受害者在假冒的 Gmail 或 Facebook 登录页面上提供他们的凭据。

研究人员还表示可以将受害者从 5G 降级到较旧的协议(如 4G 或更旧的协议)从而更容易窃听受害者的通信。

修复情况

研究人员说,他们联系的大多数供应商都已修复了这些漏洞。截至IT之家发稿为止,研究人员报告已修复存在多个 5G 基带中的 12 个漏洞。

三星发言人 Chris Langlois 在一份声明中表示,该公司已经“向受影响的智能手机供应商发布了软件补丁,以处理和解决这一问题”。

联发科和高通公司没有回应该媒体置评请求。

举报本楼

本帖有 1 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2024-11-25 20:59 , Processed in 0.113353 second(s), 16 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部