Accueil > Nouvelles Cyber > Défaut cryptographique dans les réseaux 3G et 4G: Tous les périphériques Exposed
CYBER NOUVELLES

Flaw dans les réseaux 3G Cryptographic et 4G: Tous les périphériques Exposed

Une nouvelle vulnérabilité cryptographique grave a été découvert dans moderne, les réseaux cellulaires à grande vitesse. La faille, révélé lors de la conférence Black Hat à Las Vegas, pourrait permettre à une surveillance téléphonique abordable et le suivi de localisation. Les appareils 3G et 4G déployés dans le monde sont vulnérables aux catcher IMSI aka dispositifs Stingray, chercheurs expliquent.

Les résultats représentent un défaut cryptographique dans le protocole utilisé dans les réseaux 3G et 4G LTE permettant aux appareils de se connecter avec l'opérateur. La recherche elle-même a été co-écrit par Ravishankar Borgaonkar et Lucca Hirschi.

histoire connexes: L'avenir est ici: Les employés Mise en puces RFID IMPLANTES

Flaw dans les réseaux 3G Cryptographic et 4G

La vulnérabilité est basée sur une faiblesse dans l'authentification et un accord clé permettant de communiquer en toute sécurité l'appareil avec le réseau. Le protocole d'accord repose sur un compteur conservés dans les systèmes de l'opérateur de l'appareil pour vérifier l'appareil et contre les attaques par rejeu.

Cependant, les deux chercheurs ont découvert que le compteur n'est pas surveillé de façon appropriée conduisant à des fuites. La faille pourrait permettre à un attaquant d'espionner le comportement de l'utilisateur et d'établir un modèle (lorsque les appels sont faits, lorsque les messages texte sont envoyés, etc). En outre, un attaquant pourrait également suivre l'emplacement physique du téléphone. Ce que le défaut ne fait pas est l'interception d'appel permet ou un message texte.

La montée de la prochaine génération d'appareils Stingray?

Ce que les chercheurs de sécurité et les experts de la vie privée craignent le plus est que cette vulnérabilité pourrait ouvrir la porte à une nouvelle génération de dispositifs Stingray qui sont décrits comme des dispositifs très controversés pour la surveillance. Bien que l'emploi de ces appareils est principalement maintenu au secret, il est un fait connu que la police et l'application de la loi les utilisent, même sans bons de souscription émis, d'effectuer une surveillance sur les téléphones cellulaires. Peu dit, appareils Stingray téléphone portable trick en déclasser la norme 2G plus faible et obsolète de sorte qu'il est plus facile de suivre les gens et d'intercepter leurs communications.

Dans une conversation avec ZDNet, les chercheurs ont dit qu'ils ne seraient pas surpris de voir le harcèlement criminel et le harcèlement «à une surveillance plus banale des mouvements de conjoint ou d'un employé, ainsi que le profilage à des fins commerciales et de publicité".

histoire connexes: Les utilisateurs Android, Comment avez-vous savoir sur le suivi par ultrasons?

Le coût global du matériel est quelque part autour de $1,500 et pourrait être attrayante pour les pirates, ainsi que la police et les forces de l'ordre.

Le pire est que la vulnérabilité découverte affecte tous les opérateurs dans le monde entier, car il fait partie d'une faiblesse dans les normes 3G et 4G. La plupart des appareils modernes sont également sujettes à l'exploit.

Enfin, pas beaucoup peut être fait pour assurer contre de telles attaques. 3PPB, un consortium d'organismes de normalisation des télécommunications qui ont souffert du protocole vulnérables, sont maintenant au courant de la question. avec optimisme, le défaut sera abordée dans les futures normes 5G.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord