I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità nel prossimo protocollo di comunicazione 5G. Il difetto sembra essere più grave di quelle precedentemente scoperti in 3G e 4G. All'inizio che fuori, questa nuova vulnerabilità interessa tutte e tre le norme!
Nuova vulnerabilità in 5G protocollo Scoperto
Il difetto consente entità sorveglianza con un nuovo modo sfruttamento cui nuova generazione IMSI-catchers (dispositivi di identità-catcher intercettazioni abbonato mobile internazionale) vengono creati che funzionano su tutti i protocolli di telefonia moderni, ricercatori hanno detto in un rapporto dal titolo “Nuova Privacy Threat su 3G, 4Sol, e Prossimi 5G AKA protocolli".
Il 3rd Generation Partnership Project (3GPP) responsabile per la standardizzazione a livello mondiale della comunicazione mobile ha progettato e mandato l'utilizzo del protocollo AKA per proteggere i servizi di telefonia mobile degli abbonati. Anche se la privacy era un requisito, numerosi abbonati attacchi di localizzazione sono state dimostrate contro AKA, alcuni dei quali sono stati fissati o attenuato nel protocollo AKA avanzato progettato per 5G.
Poco detto, la vulnerabilità interessa l'AKA (Autenticazione e Key Agreement) protocollo. AKA è un protocollo di sicurezza in genere utilizzato nelle reti 3G. AKA è utilizzato anche per una sola volta meccanismo di generazione password per l'autenticazione digest accesso. AKA è un meccanismo basato challenge-response che utilizza la crittografia simmetrica.
dispositivi IMSI-Catcher obiettivo attuale vulnerabilità in questo protocollo di declassare AKA ad uno stato più debole che consente al dispositivo di intercettare i metadati traffico telefonico mobile e tenere traccia della posizione dei telefoni cellulari, ZDNet sottolinea.
C'è una versione AKA progettato specificamente per il protocollo 5G, e si chiama 5G-AKA. Questa versione è stata progettata per aggirare IMSI-catchers, con un forte sistema di autenticazione di negoziazione in atto. Tuttavia, la vulnerabilità recentemente scoperta consente alle parti di sorveglianza di creare una nuova classe di IMSI-catchers.
La vulnerabilità rivela dettagli circa l'attività cellulare di un utente (compreso il numero di messaggi di testo e chiamate inviate e ricevute), che è diverso rispetto al tipo di inseguimento in anziani IMSI-catchers.
E 'anche curioso ricordare che alla fine del 2018, David Vignault, Direttore del Canadian Security Intelligence Service (CSIS), ha espresso le sue preoccupazioni che [wplinkpreview url =”https://sensorstechforum.com/5g-technology-cyber-espionage-concerns/”]5G può essere implementato per indirizzare grandi organizzazioni a scopo informativo-stealing. Obiettivi in questi “attacchi” avranno entrambi i motivi di sicurezza civili e militari.
"CSIS ha visto un trend di spionaggio sponsorizzata dallo stato in campi che sono cruciali per la capacità del Canada per costruire e sostenere un prospero, economia basata sulla conoscenza,”Ha aggiunto l'esperto. Egli ritiene che le aree in Canada come AI, tecnologia quantistica, 5G sé, BioPharma, può essere influenzata da queste campagne di cyber-spionaggio.