0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

5G或将成为安全漏洞的“救世主”

5RJg_mcuworld ? 来源:陈翠 ? 2019-03-16 11:43 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2019 年是 5G 元年,这是业内公认的说法。

随着智能手机市场的竞争加剧、创新疲软,今年的智能手机难以避免地面临着持续下滑的局面——那么 5G,则自然成了各玩家的救命稻草。

上个月,华为、小米、三星陆续发布了旗下的 5G 手机,为今年的 5G 手机商用率先做了表率,也为消费者及投资者带来了信心。高速率、低时延、大容量的优势,也让 5G 在VR、AR、车联网、工业物联网、农业物联网、智慧码头、智慧城市、医疗健康等领域逐渐展露真正实力。

但与此同时,安全问题却仍是重中之重的焦点。

日前,多名学者就在一篇论文中宣布,他们在 4G 和 5G 网络中发现了三个新的安全漏洞:攻击者可以利用这些漏洞拦截呼叫并跟踪手机用户的位置!——据称,这是首次被发现的能同时影响 4G 与 5G 标准的漏洞。

5G 标准提供了更好的安全性,但尽管如此,研究人员称他们的攻击还是可以击败这些保护机制。该论文的合著者之一 Syed Rafiul Hussain 就在邮件中表示:“任何对手机呼叫协议有所了解的人都可以实施这种攻击。”

漏洞攻击波及范围极广

这篇论文详细介绍了这些攻击。

首先是 Torpedo 攻击,它利用了运营商在呼叫或短信通过之前用来通知手机的传呼协议中的一个弱点。研究人员称,在短时间内快速拨打和取消电话可以触发寻呼消息,而不会向目标设备发出来电通知,攻击者可以利用这一点来跟踪受害者的位置。此外,掌握受害者的寻呼时机还可以让攻击者劫持寻呼信道,并通过Amber 警报等欺骗消息阻止消息通知或拒绝寻呼消息。

Torpedo 攻击还为这两种攻击提供了便利:

Piercer 攻击——攻击者可以用其来确定 4G 网络上国际移动用户的身份(IMSI);

IMSI-Cracking 攻击——可以在 4G 和 5G 网络中暴力攻击 IMSI 号码,虽然在这两种网络中 IMSI 号码都是加密的。

据 Hussain 说,美国四大运营商——美国电话电报公司(AT&T)、威瑞森(Verizon)、Sprint 和 T-Mobile 都会受到 Torpedo 攻击的影响,通过价格仅为 200 美元的无线电设备就能轻易实现。

5G或将成为安全漏洞的“救世主”

Torpedo 攻击——通过寻呼 mEssage DistributiOn 进行攻击。

不过,美国四大运营商尚未对此置评。

Hussain 表示,鉴于这些攻击方式利用了 4G 和 5G 标准的安全漏洞,因此美国以外的所有手机网络也都会受到波及。他还表示,为了不透露这些攻击的性质,研究人员不会发布这些漏洞的验证代码。

5G 可否拯救漏洞问题?

一直以来,黑客都喜欢利用信息系统中的漏洞来劫持网络路由呼叫和消息,而上诉论文中提及的这一攻击则是最新的手机网络入侵方式。所以说,存在这种拦截呼叫和短信漏洞的手机网络,需要面临着比去年更为严格的审查。

虽然 4G 本应更安全,但结果已表明它与 3G 一样脆弱。而 5G 本应修复了许多的拦截功能,但欧洲数据安全机构警告称,5G 同样存在类似的漏洞。

Hussain说,“Torpedo 攻击是最为关键的漏洞,因为它会引发其他一系列的漏洞。”为此,Hussain 已经向 GSMA(移动运营商的行业机构)报告了这些漏洞,但其发言人拒绝对此发表评论,也没有任何回应——所以目前,尚不清楚这些漏洞何时才能得到修复。

此外值得一提的是,恰好在一年前,Hussain 等人也曾发布过论文《4G LTE中的十大漏洞》——这些漏洞可以通过模拟现有用户的身份发起数十种攻击方式,而彼时,其所在的研究团队就针对这些漏洞成功开发出一款名为 LTEInspector 的测试框架,很好地解决了漏洞影响。

有趣的是,文中当时也对 5G 给予了很高的期望,并对“5G 可否拯救漏洞问题?”提出了思考。现在事实也证明,目前的 5G 还不成熟,因此,“5G 做不了救世主,漏洞问题也不可小觑。”

“停止 5G 的纸上谈兵吧”

对于此番披露的漏洞风险,网友们对此也发表了自己的看法。

评论一:

我很希望人们停止使用所有“数字与G”的移动标准。

实际上 5G 技术的商业部署还不明朗,如今主要还是纸上谈兵,还有很多技术和实践细节需要制定。尽管这个话题现在很热,但是实际上经讨论的部署都是很小的微蜂窝网络,大小其实与超大的 Wifi 热点相似,已经部署完成的 LTE-Advanced 具有额外的信道和 MIMO。

除此之外,5G 标准尚未最终确定。我们仍然坚定地站在 4G 时代,而美国 LTE 的覆盖率甚至还没有 100% 饱和,更不用说 LTE-Advanced 了。

评论二:

大多数人都认为你的手机很容易与任何无线电基站通话。试着想象如果你必须对网络上的每个站点进行身份验证和授权,情况会怎样?

确实,任何在无线电网络以及使用无线电协议的人都可以攻击你的手机,当然这些人的这种做法也违反了很多法律法规。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 5G
    5G
    +关注

    关注

    1360

    文章

    48851

    浏览量

    576752
  • 安全漏洞
    +关注

    关注

    0

    文章

    152

    浏览量

    16970

原文标题:5G会是安全漏洞的“救世主”吗?

文章出处:【微信号:mcuworld,微信公众号:嵌入式资讯精选】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    IBM调研报告:13%的企业曾遭遇AI模型AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已
    的头像 发表于 08-04 19:25 ?1334次阅读
    IBM调研报告:13%的企业曾遭遇AI模型<b class='flag-5'>或</b>AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    cyw55512是否支持自动频道功能(2.4g5g)?

    请问cyw55512是否支持自动频道功能(2.4g5g)? 如果是,如何启用它?
    发表于 07-17 07:10

    5G RedCap是什么

    :接收天线减少至1-2个(传统5G为2-4个),支持1T1R1T2R配置,降低硬件成本和功耗。 调制阶数降低:上下行调制阶数最低
    的头像 发表于 06-30 09:22 ?833次阅读

    热门5G路由器参数对比,华为智选Brovi 5G CPE 5 VS SUNCOMM SDX75

    智选 Brovi 5G CPE 5 打家用场景,走的是“颜值高、易上手、生态强”的路线,适合华为手机用户闭眼入。 支持5G、WiFi6、双千兆口,还带鸿蒙生态接入、NFC一碰连网等贴
    发表于 06-05 13:54

    如何维护i.MX6ULL的安全内核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,内核 5.15.71 存在许多安全漏洞:根据 cvedetails.com 为 2077。修补所有这些几乎是不可行的,即使使用了
    发表于 04-01 08:28

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞在生产环境中无法通过服务升级来修复。
    的头像 发表于 03-18 18:02 ?578次阅读

    微软Outlook曝高危安全漏洞

    近日,美国网络安全和基础设施安全局(CISA)发布了一项紧急安全公告,揭示了微软Outlook中存在的一个高危远程代码执行漏洞(CVE-2024-21413)。该
    的头像 发表于 02-10 09:17 ?594次阅读

    对称加密技术有哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点
    的头像 发表于 12-16 13:59 ?839次阅读

    十二部门印发5G规模化方案 十二部门开展5G安全锻造

    “能力普适、应用普及、赋能普惠”的发展格局,全面实现5G规模化应用。 其中还提出,完善通信网络安全防护管理,加快新兴行业5G终端安全、网络设备安全
    的头像 发表于 11-26 15:16 ?1075次阅读

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 ?1332次阅读

    如何使用 IOTA?分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 ?555次阅读
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络应用程序中的安全漏洞。以下是一些常见的漏洞扫描技术: 自动化
    的头像 发表于 09-25 10:27 ?943次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露
    的头像 发表于 09-25 10:25 ?1017次阅读

    揭秘:顶坚5G防爆手机如何为高危环境的安全作业保驾护航

    随着科技的飞速发展,我们对于安全的关注度也越来越高。特别是在那些充满潜在危险的高危环境中,每一个细节、每一项技术革新都关乎着人们的生命安全。今天,我们要重点介绍的,便是顶坚5G防爆手机如何以其独特
    的头像 发表于 09-20 09:59 ?684次阅读
    揭秘:顶坚<b class='flag-5'>5G</b>防爆手机如何为高危环境的<b class='flag-5'>安全</b>作业保驾护航

    芯讯通5G产品助力全球数字化转型进程

    2019年6月6日工信部正式发放5G商用牌照,到今年6月6日刚好5G商用满五周年。棋至中盘,5G-A作为5G的增强版,将成为6
    的头像 发表于 08-28 14:01 ?763次阅读