La vulnerabilidad severa afecta a 3G, 4G y el Protocolo 5G Próxima
CYBER NOTICIAS

La vulnerabilidad severa afecta a 3G, 4G y el Protocolo 5G Próxima

Los investigadores de seguridad han descubierto una nueva vulnerabilidad en el próximo protocolo de comunicaciones 5G. La falla parece ser más severas que las previamente descubiertos en 3G y 4G. Al principio que fuera, esta nueva vulnerabilidad afecta a los tres estándares!




Nueva vulnerabilidad en el Protocolo 5G Descubierto

La falla permite a las entidades de vigilancia con una nueva forma de explotación, donde la nueva generación de IMSI-colectores (dispositivos de abonado móvil internacional identidad-receptor de escucha) se crean que el trabajo en todos los protocolos de telefonía modernas, dijeron los investigadores en una informe titulado “Nueva amenaza para la privacidad en 3G, 4G, y Protocolos AKA 5G Próximos".

El 3rd Generation Partnership Project (3GPP) responsable de la estandarización mundial de comunicaciones móviles ha diseñado y ordenado el uso del protocolo conocido como para proteger los servicios móviles de los suscriptores. A pesar de que la privacidad era un requisito, numerosos ataques de abonados ubicación se han manifestado contra También conocido como, algunos de los cuales se han fijado o mitigado en el protocolo conocido como mejorada diseñada para 5G.

Poco dicho, la vulnerabilidad afecta al conocido como (Autenticación y acuerdo de clave) protocolo. AKA es un protocolo de seguridad usado típicamente en redes 3G. También conocido como también se utiliza para la generación de contraseñas mecanismo de una sola vez para la autenticación de acceso a digerir. También conocido como es un mecanismo basado en el desafío-respuesta que utiliza la criptografía simétrica.

dispositivos IMSI-Catcher actuales se dirigen a vulnerabilidades en este protocolo de rebajar También conocido como a un estado más débil que permite que el dispositivo para interceptar el tráfico de metadatos teléfono móvil y realizar un seguimiento de la ubicación de los teléfonos móviles, ZDNet señala.

Hay una versión También conocido como diseñado específicamente para el protocolo 5G, y se llama 5G-AKA. Esta versión fue diseñada para eludir IMSI-colectores, con un sistema de negociación de autenticación más fuerte en su sitio. Sin embargo, la vulnerabilidad recientemente descubierta permite a las partes de vigilancia para crear una nueva clase de IMSI-colectores.

Relacionado: Un error criptográfico en redes 3G y 4G: Todos los componentes expuestos

La vulnerabilidad revela detalles sobre la actividad móvil de un usuario (incluyendo el número de mensajes y llamadas de texto enviados y recibidos), que es diferente que el tipo de seguimiento de más edad IMSI-colectores.

También es curioso mencionar que al final de 2018, David Vignault, Director del Servicio Canadiense de Inteligencia de Seguridad (CSIS), expresado su preocupación de que

5G se puede desplegar para dirigir grandes organizaciones con fines de robo de información. Los objetivos en este tipo de “ataques” tendrán tanto para fines civiles y militares de seguridad.

"CSIS ha visto una tendencia de espionaje patrocinada por el estado en los campos que son cruciales para la capacidad de Canadá para construir y sostener una próspera, economía basada en el conocimiento,”El experto añadió. Él cree que las áreas en Canadá como AI, tecnología cuántica, 5G sí, Biopharma, puede verse afectada por este tipo de campañas ciberespionaje.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...