Casa > Cyber ​​Notizie > Grave vulnerabilità interessa 3G, 4G e l'imminente protocollo 5G
CYBER NEWS

Vulnerabilità Grave influisce 3G, 4G e l'imminente protocollo 5G

I ricercatori di sicurezza hanno scoperto una nuova vulnerabilità nel prossimo protocollo di comunicazione 5G. Il difetto sembra essere più grave di quelle precedentemente scoperti in 3G e 4G. All'inizio che fuori, questa nuova vulnerabilità interessa tutte e tre le norme!




Nuova vulnerabilità in 5G protocollo Scoperto

Il difetto consente entità sorveglianza con un nuovo modo sfruttamento cui nuova generazione IMSI-catchers (dispositivi di identità-catcher intercettazioni abbonato mobile internazionale) vengono creati che funzionano su tutti i protocolli di telefonia moderni, ricercatori hanno detto in un rapporto dal titolo “Nuova Privacy Threat su 3G, 4Sol, e Prossimi 5G AKA protocolli".

Il 3rd Generation Partnership Project (3GPP) responsabile per la standardizzazione a livello mondiale della comunicazione mobile ha progettato e mandato l'utilizzo del protocollo AKA per proteggere i servizi di telefonia mobile degli abbonati. Anche se la privacy era un requisito, numerosi abbonati attacchi di localizzazione sono state dimostrate contro AKA, alcuni dei quali sono stati fissati o attenuato nel protocollo AKA avanzato progettato per 5G.

Poco detto, la vulnerabilità interessa l'AKA (Autenticazione e Key Agreement) protocollo. AKA è un protocollo di sicurezza in genere utilizzato nelle reti 3G. AKA è utilizzato anche per una sola volta meccanismo di generazione password per l'autenticazione digest accesso. AKA è un meccanismo basato challenge-response che utilizza la crittografia simmetrica.

dispositivi IMSI-Catcher obiettivo attuale vulnerabilità in questo protocollo di declassare AKA ad uno stato più debole che consente al dispositivo di intercettare i metadati traffico telefonico mobile e tenere traccia della posizione dei telefoni cellulari, ZDNet sottolinea.

C'è una versione AKA progettato specificamente per il protocollo 5G, e si chiama 5G-AKA. Questa versione è stata progettata per aggirare IMSI-catchers, con un forte sistema di autenticazione di negoziazione in atto. Tuttavia, la vulnerabilità recentemente scoperta consente alle parti di sorveglianza di creare una nuova classe di IMSI-catchers.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cryptographic-flaw-3g-4g/”]Un difetto di crittografia in 3G e 4G reti: Tutti i dispositivi Exposed

La vulnerabilità rivela dettagli circa l'attività cellulare di un utente (compreso il numero di messaggi di testo e chiamate inviate e ricevute), che è diverso rispetto al tipo di inseguimento in anziani IMSI-catchers.

E 'anche curioso ricordare che alla fine del 2018, David Vignault, Direttore del Canadian Security Intelligence Service (CSIS), ha espresso le sue preoccupazioni che [wplinkpreview url =”https://sensorstechforum.com/5g-technology-cyber-espionage-concerns/”]5G può essere implementato per indirizzare grandi organizzazioni a scopo informativo-stealing. Obiettivi in ​​questi “attacchi” avranno entrambi i motivi di sicurezza civili e militari.

"CSIS ha visto un trend di spionaggio sponsorizzata dallo stato in campi che sono cruciali per la capacità del Canada per costruire e sostenere un prospero, economia basata sulla conoscenza,”Ha aggiunto l'esperto. Egli ritiene che le aree in Canada come AI, tecnologia quantistica, 5G sé, BioPharma, può essere influenzata da queste campagne di cyber-spionaggio.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo