• Первые настоящие фотографии смартфона Xiaomi Mi 10 Pro 5G (8 фото)

    Современным разработчикам высокотехнологической продукции сложно удивить потребителя оригинальными новинками или конструкционными особенностями, так как вездесущие инсайдеры задолго до презентации получают всю информацию о новинках. Так в крупнейшей китайской социальной сети Weibo появились первые фотографии реального флагмана компании...
    Читать дальше
  • Оригинальный игровой компьютер с жидкостным охлаждением (12 фото)

    Разработчики геймерской компьютерной техники стремятся решить две основные технические проблемы: минимизация размеров и повышение производительности. Две противоположные задачи в игровых ноутбуках решаются чаще всего в пользу портативности, нанося ущерб производительности. Однако энтузиасты, самостоятельно собирающие компьютерные устро...
    Читать дальше
  • Продемонстрированы уникальные возможности фронтальной камеры iPhone 11 (2 видео)

    Инженеры Apple с каждой новой моделью непрерывно совершенствуют не только процессор и основную камеру, но и стремятся улучшить технические характеристики камеры предназначенной для селфи. В официальном рекламном видеоролике компания Apple представила новый вид экстремального селфи с использованием функции замедленной съемки фронтальной...
    Читать дальше
  • Появилась фотография реальной модели Motorola RAZR (2019) (3 фото)

    Поклонники продукции бренда Motorola не на шутку встревоженные информацией о переносе официальной даты начал продаж складной версии смартфона-раскладушки, Motorola RAZR (2019), сегодня получили позитивные новости от главы китайского подразделения Lenovo. Бизнесмен распространил в социальной сети Weibo снимки версии мобильного устройст...
    Читать дальше
  • Mojo Vision создала дисплей, встроенный в контактную линзу (видео)

    Компания Mojo Vision на мероприятиях CES 2020 продемонстрировала уникальный прототип монитора, встроенного в контактную линзу. Основными задачами инновационного устройства является исправление дефектов зрения, работа с системами виртуальной реальности и демонстрация изображения непосредственно на органы зрения пользователя.
    Читать дальше

В протоколах 4G LTE найдены серьёзные уязвимости

6 марта 2018 | Новости IT
В протоколах 4G LTE найдены серьёзные уязвимости

Команда исследователей из Америки сумела взломать ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

По имеющейся у экспертов информации, уязвимыми оказались приведенные ниже процедуры протоколов:

— Attach, процедура, регистрирующая мобильную станцию. Она подключает абонентское устройство к сети, например, при его включении.
— Detach, процедура, отсоединяющая мобильную станцию. Она отключает абонентское устройство от сети, например, при отключении гаджета, слабом сигнале или невозможности распознавания сети устройством.
— Paging - протокол пейджинга, представляющий собой элемент установления соединения, предназначенный для того, чтобы устройство повторно получало системные данные.

«Взломщики» разработали LTEInspector — инструмент, позволяющий выявлять уязвимости. С его помощью можно осуществлять 9 атак из уже известных и ещё десяток совершенно новых. Технология создана для того, чтобы определять порядок событий и действий, исследовать зашифрованные сообщения и так далее.

Исследователи опубликовали доклад, в котором сообщили, что LTEInspector проверяет среди прочего следующие свойства:
— аутентификацию (например, отказ от имперсонации);
— доступность, или предотвращение отказа обслуживать;
— целостность, ограничивающую несанкционированный биллинг;
— секретность личных пользовательских данных, предотвращающую профилирование активности.

Опаснее всего атака, которая делает возможным для преступников подключение к ключевым сетям без применения требующихся учётных данных. При этом они просто выдают собственные устройства за гаджеты своих жертв. Абонент может быть зарегистрирован сетью, скажем, в Лондоне, пребывая при этом в Париже. Именно так злоумышленники создают для себя алиби-подделку на тот момент, когда совершается преступление.

Источник: securitylab.ru
Понравился пост? Просоединяйтесь к нам в Facebook!

Написать комментарий

  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Кликните на изображение чтобы обновить код, если он неразборчив

Комментарии: 3

  1. 6 марта 2018 11:20 viza
    Жизнь в виртуальном мире ведёт к смерти в реальном.
    + 0
    Ответить
  2. Real_Jk
    6 марта 2018 15:19 Real_Jk
    Этими специально оставленными брешами пользуются те, у кого есть к ним доступ (для кого они и создавались).
    + 4
    Ответить
  3. Гость_vini
    7 марта 2018 00:35 Гость_vini
    Не думаю, что дыры преднамеренные. Иначе бы они были давно на виду
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.