Zuhause > Cyber ​​Aktuelles > Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll
CYBER NEWS

Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll

Sicherheitsexperten haben eine neue Schwachstelle in dem kommenden 5G Kommunikationsprotokoll aufgedeckt. Der Fehler erscheint als die schwerer zu sein, die zuvor entdeckt in 3G und 4G. Nach oben, dass aus, diese neue Sicherheitslücke betrifft alle drei Standards!




Neue Sicherheitslücke in 5G-Protokoll entdeckt

Der Fehler ermöglicht Überwachungseinheiten mit einer neuen Nutzung Art und Weise, wo neue Generation IMSI-Catcher (International Mobile Subscriber Identity Fang Abhörgeräte) dass die Arbeit in allen modernen Telefonprotokolle erstellt, Forscher sagten, in einem Bericht Titel „Neue Datenschutz Threat auf 3G, 4G, Bevorstehende 5G AKA Protocols".

Die 3rd Generation Partnership Project (3GPP) verantwortlich für die weltweite Standardisierung der mobilen Kommunikation entwickelt und beauftragt, die Verwendung des AKA-Protokoll der Abonnenten mobile Dienste zu schützen. Obwohl war Privatsphäre Voraussetzung, zahlreiche Teilnehmerorts Angriffe wurden gegen AKA demonstriert, von denen einige in dem erweiterten AKA-Protokoll wurden für 5G entwickelt fest oder gemildert.

Kurz gesagt, die Anfälligkeit betrifft die AKA (Authentifizierung und Schlüsselvereinbarung) Protokoll. AKA ist ein Sicherheitsprotokoll typischerweise in 3G-Netzen verwendet. AKA ist auch für die Einmalpasswort-Erzeugungsmechanismus verwendet, um Zugriffsauthentifizierung verdauen. AKA ist ein Challenge-Response-Mechanismus, der auf Basis symmetrische Kryptographie verwendet.

Aktuelle IMSI-Catcher Zielgeräte Schwachstellen in diesem Protokoll AKA zu einem schwächeren Zustand degradieren, die das Gerät ermöglicht es Handy-Verkehr Metadaten abzufangen und den Standort von Mobiltelefonen verfolgen, ZDNet weist darauf hin,.

Es gibt eine AKA-Version speziell für das 5G-Protokoll entwickelt,, und es heißt 5G-AKA. Diese Version wurde entwickelt, IMSI-Catcher zu umgehen, mit einem stärkeren Authentifizierungsverhandlungssystem anstelle. Jedoch, die kürzlich entdeckte Sicherheitslücke ermöglicht Überwachung Parteien eine neue Klasse von IMSI-Catcher zu erstellen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”]Cryptographic Flaw in 3G- und 4G-Netze: Alle Geräte Exposed

Die Sicherheitslücke offenbart Details über ein Mobil Aktivität des Benutzers (einschließlich der Anzahl der SMS-Nachrichten und Anrufe gesendet und empfangen), das ist anders als die Art der Verfolgung in älterem IMSI-Catcher.

Es ist auch neugierig zu erwähnen, dass am Ende der 2018, David Vignault, Direktor des kanadischen Geheimdienstes (CSIS), äußerte seine Bedenken, dass [wplinkpreview url =”https://sensorstechforum.com/5g-technology-cyber-espionage-concerns/”]5G kann große Organisationen für Informationsdiebstahl Zwecke zum Ziel wird im Einsatz. Ziele in solche „Angriffe“ haben sowohl zivile als auch militärische Zwecke der Gefahrenabwehr.

"CSIS hat einen Trend der staatlich geförderten Spionage in den Bereichen gesehen, die Kanadas Fähigkeit entscheidend sind eine prosperierende zu bauen und zu erhalten, wissensbasierte Wirtschaft,“Der Experte hinzu. Er glaubt, dass die Gebiete in Kanada wie AI, Quantentechnologie, 5G selbst, Biopharma, kann durch eine solche Cyber-Spionage-Kampagnen betroffen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau