• Microsoft показала нейросеть, которая делает говорящими что угодно (2 фото + видео)

    За последние пару лет генеративные нейросети преодолели важный этап развития, став более мощными и способными создавать по текстовому описанию не только изображения, но и видео. Новый алгоритм VASA-1 от Microsoft, вероятно, сумеет удивить многих, поскольку для его работы вообще не нужно описание. Достаточно предоставить одно изображение ч...
    Читать дальше
  • Insta360 представила новую экшн-камеру с ИИ для записи 8К видео (4 фото + видео)

    Компания Insta360 представила новую экшн-камеру с индексом X4. Она оснащена двумя объективами, умеет записывать ролики в сверхвысоком разрешении, имитировать съёмку от третьего лица и вырезать из кадра селфи-палку. В ходе презентации производитель рассказал обо всех возможностях новинки.
    Читать дальше
  • Самый мощный аппарат МРТ испытали на пациенте (2 фото + видео)

    Французская комиссия по альтернативной энергетике и атомной энергии CEA представила аппарат МРТ Iseult, способный вырабатывать магнитное поле на уровне 11,7 Тесла (Тл). Для сравнения, классические МРТ-аппараты могут генерировать от 1,5 до 3 Тл.
    Читать дальше
  • Гражданский сверхзвуковой самолёт Boom Supersonic допустили к испытательному полёту (видео)

    Стартап Boom Supersonic сообщил, что Федеральное управление гражданской авиации (FAA) выдало разрешение на первый полёт демонстратора XB-1 с превышением скорости звука. Полёт состоится в неопределённом будущем на базе ВВС США «Эдвардс» по двум утверждённым коридорам. Первый полёт с преодолением скорости звука станет авансом разработчикам ...
    Читать дальше
  • Анонсированы банковские карты с OLED-экраном (2 фото)

    Американская компания Sentry Enterprises приступила к выпуску необычных банковских карт серии Radiance, оснащённых встроенными OLED-панелями. Разработчики раскрыли первые подробности о необычном платёжном средстве и рассказали, в чём заключаются его преимущества для банков и их клиентов.
    Читать дальше

В протоколах 4G LTE найдены серьёзные уязвимости

6 марта 2018 | Просмотров: 10 420 | Новости IT
В протоколах 4G LTE найдены серьёзные уязвимости

Команда исследователей из Америки сумела взломать ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

По имеющейся у экспертов информации, уязвимыми оказались приведенные ниже процедуры протоколов:

— Attach, процедура, регистрирующая мобильную станцию. Она подключает абонентское устройство к сети, например, при его включении.
— Detach, процедура, отсоединяющая мобильную станцию. Она отключает абонентское устройство от сети, например, при отключении гаджета, слабом сигнале или невозможности распознавания сети устройством.
— Paging - протокол пейджинга, представляющий собой элемент установления соединения, предназначенный для того, чтобы устройство повторно получало системные данные.

«Взломщики» разработали LTEInspector — инструмент, позволяющий выявлять уязвимости. С его помощью можно осуществлять 9 атак из уже известных и ещё десяток совершенно новых. Технология создана для того, чтобы определять порядок событий и действий, исследовать зашифрованные сообщения и так далее.

Исследователи опубликовали доклад, в котором сообщили, что LTEInspector проверяет среди прочего следующие свойства:
— аутентификацию (например, отказ от имперсонации);
— доступность, или предотвращение отказа обслуживать;
— целостность, ограничивающую несанкционированный биллинг;
— секретность личных пользовательских данных, предотвращающую профилирование активности.

Опаснее всего атака, которая делает возможным для преступников подключение к ключевым сетям без применения требующихся учётных данных. При этом они просто выдают собственные устройства за гаджеты своих жертв. Абонент может быть зарегистрирован сетью, скажем, в Лондоне, пребывая при этом в Париже. Именно так злоумышленники создают для себя алиби-подделку на тот момент, когда совершается преступление.

Источник: securitylab.ru


Комментарии: 3

  1. viza
    6 марта 2018 11:20 viza
    Жизнь в виртуальном мире ведёт к смерти в реальном.
    + 1
    Ответить
  2. Real_Jk
    6 марта 2018 15:19 Real_Jk
    Этими специально оставленными брешами пользуются те, у кого есть к ним доступ (для кого они и создавались).
    + 4
    Ответить
  3. Гость_vini
    7 марта 2018 00:35 Гость_vini
    Не думаю, что дыры преднамеренные. Иначе бы они были давно на виду
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.