Zuhause > Cyber ​​Aktuelles > Kryptografischer Fehler in 3G- und 4G-Netzwerken: Alle Geräte Exposed
CYBER NEWS

Cryptographic Flaw in 3G- und 4G-Netze: Alle Geräte Exposed

Ein neu ernsthaft Verschlüsselungs Verwundbarkeit wurde entdeckt in der modernen, High-Speed-Mobilfunknetze. Der Fehler, während der Black-Hat-Konferenz in Las Vegas enthüllt, könnte erschwingliche Telefonüberwachung und Standortverfolgung ermöglichen. Die 3G-und 4G-Geräte weltweit im Einsatz sind anfällig für IMSI-Catcher aka Stingray Geräte, Forscher erklären.

Die Ergebnisse zeigen einen kryptographischen Fehler im Protokoll in 3G- und 4G-LTE-Netzen verwendeten Geräte ermöglichen den Bediener verbinden. Die Forschung selbst war Co-Autor von Ravishankar Borgaonkar und Lucca Hirschi.

ähnliche Geschichte: Die Zukunft ist hier: Mitarbeiter Erste RFID-Chips Implantierte

Cryptographic Flaw in 3G- und 4G-Netze

Die Anfälligkeit auf einer Schwäche in der Authentifizierung und Schlüsselvereinbarung basiert das Gerät lassen kommuniziert sicher mit dem Netzwerk. Die Vereinbarung Protokoll stützt sich auf einem Zähler in den Gerätebedienungssystemen vereitelte Gerät und Gegen Replay-Attacken zu überprüfen.

Jedoch, die beiden Forscher entdeckten, dass der Zähler nicht angemessen auf Lecks führen bewacht. Der Fehler könnte einen Angreifer auf dem Verhalten des Benutzers auszuspionieren und ein Muster etabliert (wenn Anrufe werden gemacht, wenn Textnachrichten gesendet werden, usw.). Außerdem, Ein Angreifer könnte auch den physischen Standort des Telefons verfolgen. Was ist der Fehler nicht tut, ist Anruf oder SMS Abhören ermöglichen.

Der Aufstieg der Next-Generation Stingray-Geräte?

Was Sicherheitsexperten und Datenschutzexperten am meisten fürchten ist, dass eine solche Sicherheitslücke, die Tür für eine nächste Generation von Stingray Geräte öffnen könnte, die als höchst umstritten Geräte für die Überwachung beschrieben werden. Auch wenn der Einsatz solcher Geräte ist meist geheim gehalten, Es ist eine bekannte Tatsache, dass die Polizei und Strafverfolgungsbehörden sind mit ihnen, auch ohne emittierten Optionsscheine, Überwachung auf dem Handy ausführen. Kurz gesagt, Stingray Geräte Trick Handys auf den schwächeren und veralteten 2G-Standard in Herabstufung so dass es einfache Menschen zu verfolgen und abzufangen, ihre Kommunikation.

In einem Gespräch mit ZDNet, die Forscher sagten, dass sie nicht Zeugen kriminelle Stalking und Belästigung überrascht werden würden „In den eher banalen Überwachung der Ehepartner oder Mitarbeiter Bewegungen, sowie Profilierung für kommerzielle und Werbezwecke".

ähnliche Geschichte: Android-Nutzer, Wie viel wissen Sie über Ultraschall-Tracking?

Die Gesamtkosten der Hardware ist irgendwo um $1,500 und könnte für Hacker attraktiv sein sowie der Polizei- und Strafverfolgungs.

Das Schlimmste daran ist, dass die entdeckte Sicherheitsanfälligkeit alle Betreiber betrifft weltweit, weil es Standards Teil einer Schwäche in den 3G und 4G. Die meisten modernen Geräte sind auch anfällig für den Exploit.

Schließlich, nicht viel können gegen solche Angriffe zu sichern getan werden. 3GPP, ein Konsortium von Standard-Organisationen Telekom bekannt, das anfällige Protokoll entwickelt, sind jetzt der Frage bewusst. Hoffentlich, der Fehler wird in der Zukunft 5G Standards richten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau