• Удачно прилунившийся модуль Firefly Aerospace Blue Ghost рассказал о Луне нечто неожиданное (2 фото)

    В марте 2025 года лунный посадочный модуль Blue Ghost, разработанный компанией Firefly Aerospace, успешно приземлился в районе Моря Кризисов (Mare Crisium). Эта вулканическая равнина специально была выбрана для изучения, поскольку считалась более холодной, чем ранее изученная миссиями «Аполлон» зона спутника. Но как показали новые изме...
    Читать дальше
  • Обзор Dreame G12: как один пылесос закрывает все боли владельцев небольших квартир

    Многие согласятся, что вертикальные моющие пылесосы до этого момента напоминали внедорожники: мощные, крутые, но зачастую неуклюжие и слишком громоздкие для уборки под низкой мебелью или в узких местах, заставленных мебелью. Особенно сильно это заметно в относительно компактных городских квартирах, где решающим фактором остается маневр...
    Читать дальше
  • Хакеры взломали китайский суперкомпьютер и украли 10 Пбайт секретных данных, включая схемы ракет и военные исследования

    Некий хакер взломал принадлежащий китайским властям суперкомпьютер и, сохраняя доступ к нему в течение полугода, незаметно для его администраторов похитил из системы 10 петабайтов секретных данных, в том числе документы министерства обороны и схемы ракет.
    Читать дальше
  • Дуров пообещал усложнить обнаружение и блокировку трафика Telegram

    Основатель Telegram Павел Дуров, комментируя блокировку Telegram в России, сообщил, что мессенджер будет продолжать адаптироваться, делая его трафик более сложным для обнаружения и блокировки.
    Читать дальше
  • Человек снова облетел Луну и сделал это с размахом (3 фото)

    6 апреля 2026 года экипаж миссии Artemis II успешно завершил семичасовой исторический облет Луны, вернув человечество к естественному спутнику Земли со времён миссии Apollo 17 в 1972 году. Более того, экипаж миссии «Артемида 2» удалился от родной планеты на рекордное расстояние, побив дальность полётов, установленную во время миссий «А...
    Читать дальше

В протоколах 4G LTE найдены серьёзные уязвимости

6 марта 2018 | Просмотров: 11 705 | Новости IT
В протоколах 4G LTE найдены серьёзные уязвимости

Команда исследователей из Америки сумела взломать ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

По имеющейся у экспертов информации, уязвимыми оказались приведенные ниже процедуры протоколов:

— Attach, процедура, регистрирующая мобильную станцию. Она подключает абонентское устройство к сети, например, при его включении.
— Detach, процедура, отсоединяющая мобильную станцию. Она отключает абонентское устройство от сети, например, при отключении гаджета, слабом сигнале или невозможности распознавания сети устройством.
— Paging - протокол пейджинга, представляющий собой элемент установления соединения, предназначенный для того, чтобы устройство повторно получало системные данные.

«Взломщики» разработали LTEInspector — инструмент, позволяющий выявлять уязвимости. С его помощью можно осуществлять 9 атак из уже известных и ещё десяток совершенно новых. Технология создана для того, чтобы определять порядок событий и действий, исследовать зашифрованные сообщения и так далее.

Исследователи опубликовали доклад, в котором сообщили, что LTEInspector проверяет среди прочего следующие свойства:
— аутентификацию (например, отказ от имперсонации);
— доступность, или предотвращение отказа обслуживать;
— целостность, ограничивающую несанкционированный биллинг;
— секретность личных пользовательских данных, предотвращающую профилирование активности.

Опаснее всего атака, которая делает возможным для преступников подключение к ключевым сетям без применения требующихся учётных данных. При этом они просто выдают собственные устройства за гаджеты своих жертв. Абонент может быть зарегистрирован сетью, скажем, в Лондоне, пребывая при этом в Париже. Именно так злоумышленники создают для себя алиби-подделку на тот момент, когда совершается преступление.

Источник: securitylab.ru

Комментарии: 3

  1. viza
    6 марта 2018 11:20 viza
    Жизнь в виртуальном мире ведёт к смерти в реальном.
    + 1
    Ответить
  2. Real_Jk
    6 марта 2018 15:19 Real_Jk
    Этими специально оставленными брешами пользуются те, у кого есть к ним доступ (для кого они и создавались).
    + 4
    Ответить
  3. Гость_vini
    7 марта 2018 00:35 Гость_vini
    Не думаю, что дыры преднамеренные. Иначе бы они были давно на виду
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.