InShortViral: 4G sigurnosna ranjivost mobilne mreže mogla bi dovesti do otkrivanja privatnosti korisnika i iznimke telefonske usluge. Među ovim inferiornim 4G, LTE protokol otkrio je sigurnosne ranjivosti
[dropcap] E [/ dropcap] uropejski istraživači Black Hat-a kako bi predstavili otkrića, sigurnosna ranjivost 4G mobilne mreže mogla bi dovesti do otkrivanja privatnosti korisnika i iznimke telefonske usluge. Među ovim inferiornim 4G, LTE protokol otkrio je sigurnosne ranjivosti koje bi napadaču mogle omogućiti da utvrdi fizičko mjesto ciljnih mobilnih korisnika i spriječiti korisnike da koriste svoj mobilni uređaj za izradu ili primanje glasa poziva.
Također pročitajte: Pratite lokaciju svog prijatelja pomoću Facebook Hacka
Istraživači iz Black Hat Europe najavili su da su pronađeni 4G LTE protokol i oštećenja uređaja ranjivosti bi im omogućile da dobiju podatke o fizičkoj lokaciji korisnika i načine za simulaciju odbijanja usluge napadi. Oni dolaze sa Sveučilišta u Berlinu, Sveučilišta u Helsinkiju i Aalto sveučilišta Telecom Istraživači Inovacijskog laboratorija istaknuli su da će ovo biti prvi za sljedeću generaciju mobilnih uređaja mrežama
"znatan, bitan, stvaran" napadi koji su trenutno objavljeni.Također pročitajte: Kako pronaći mjesto osobe čavrljanjem na Facebooku i WhatsAppu
4G LTE je 3G i 2G tehnologija u odnosu na ranije mobilne verzije osnovnog pojasa u smislu sigurnosti, ali također ranije široko vjerovali, kao i nekoliko prije, nije podložan tipu mrežne privatnosti izdanja.
No istraživači su primijetili da su njihova otkrića očito u suprotnosti s ovim stajalištem.
“Otkrili smo da su dvije vrste sigurnosnih ranjivosti, od kojih jedna postoji u tijelu za standarde protokola, a druga zbog različitih dobavljača u posebnoj specifikaciji tehnološke izvedbe koja je ostala u 4G / LTE čipu ovih proizvoda bili su proizvođači osnovnog pojasa za popravak, Original Partneri proizvođača elektroničkih proizvoda (OEM), ali još uvijek ne djeluju na ovom, ”istraživači sa Sveučilišta Aalto i postdoktorand Ravishankar Borgaonkar rekao je.
Istraživači sa Sveučilišta Aalto i postdoktorandi Ravishankar Borgaonkar rekao je.
No, kako bi se prilagodili protokoli mrežnog pristupa, a koji bi mogao otkloniti problem curenja podataka, vjerojatno će trebati neko vrijeme jer zahtijeva ažuriranje cjelokupnog tehničkog osoblja stoga protokola.
Otkriveni nedostaci 4G LET pristupni mrežni protokol za komunikaciju s baznom stanicom nije obvezan za provjeru, što znači da napadačev uređaj omogućuje izravno spajanje s baznom stanicom. Istraživači su uspjeli smjestiti unutar ciljanog uređaja radijus 50 m od napada - ali također su naglasili da se to zapravo može proširiti na radijus od 2 km dometa - prisiljavajući tako LTE mobilni uređaj da otkrije svoje trenutno fizičko mjesto i konačno dopuštajući korisnicima boravište drugi.
Također pročitajte: Kako pronaći najbolji Wifi kanal i lokaciju za korištenje Wifi-a
"Poslali smo legitimnu poruku, ali uz neovlašteno miješanje i kako bismo dobili mogućnost prikazivanja podataka o preciznom smještaju uređaja,"
Borgaonkar zastupao. Sva trenutna LTE oprema bit će izložena tim napadima koji utječu na curenje podataka.
U testovima napada, istraživački tim pratio je upotrebu Facebook Messenger i Što ima određenom korisniku. U slučaju korištenja Messengera, poznati su po tome što njihova "druga" mapa šalje trenutnu poruku ciljnom korisniku, što znači da kada korisnik ne uspostavi "prijateljski" odnos s napadačem i dalje ne može pobjeći prijetnja.
Istraživači napadaju alatom koji skenira frekvencije 4G kako bi provjerio je li ciljni korisnik primio poruku; ako ste primljeni, tada hakerom zapravo već kontroliraju korisnika.
U drugom napadu, istraživači prisiljavaju na mobitel korisnika pristup njihovim unaprijed postavljenim nevaljalim baznim stanicama i omogućuju slučaju GPS-a da shvati svoje trenutno mjesto putem žrtava triangulacije.
Također pročitajte: Kako hakirati Wifi na Androidu
Pogledajmo ispitivanje uskraćivanja usluge: istraživači su uspjeli blokirati LTE i prisiliti korisnika na komunikaciju putem 2G ili 3G mreža. "Ovo uskraćivanje usluge znači mogućnost upotrebe mobilnih telefona za slanje protokola mrežnog protokola, što rezultira prebacivanjem s mrežnog načina na drugi mrežni model", objašnjava. Nakon toga napadač će moći blokirati žrtve da primaju glasovne pozive.
Do sada svaki dobavljač osnovnog pojasa ima vlastitu opremu za popravak, ali većina proizvođača pametnih telefona nije poduzela ciljane mjere odgovora.
Istraživači su napisali.
„Nužno je da inženjerska tehnologija iz perspektive sigurnosne opreme bude točan kompromis s ostalim zahtjevima, uključujući dostupnost, performanse i funkcionalnost. Takav kompromis postat će preduvjet za bilo koji sustav velikih razmjera koji se može uspješno primijeniti, ali koji nikako ne znači statičku ili ravnotežnu točku za izravno kopiranje. Preporučujemo relevantnim organizacijama u razvoju budućeg rada na standardizaciji koje u potpunosti uzimaju u obzir ove čimbenike, "