• Пятьдесят лет назад AMD создала свой первый процессор AM9080, который обходился в 50 центов, но продавался за $700

    Уходящий год для истории AMD характеризуется «юбилеем» первого x86-совместимого процессора AM9080, который являлся клоном конкурирующего Intel 8080, но уже тогда превосходил его по техническим характеристикам. Кроме того, затраты AMD на выпуск одного такого процессора составляли 50 центов, а продавать его она могла за $700.
    Читать дальше
  • Терминалы Starlink превратятся в «кирпичи», если не обновить ПО до 17 ноября

    Компания SpaceX предупредила пользователей спутникового интернета Starlink, приостановивших или отменивших подписку, что им необходимо обновить программное обеспечение своих терминалов до 17 ноября, иначе устройства перестанут функционировать. Об этом сообщается в рассылке компании и на официальной странице поддержки Starlink, сообщает...
    Читать дальше
  • Потенциально обитаемая экзопланета обнаружена всего в 18 световых годах от Земли

    Учёные из Университета Калифорнии в Ирвине объявили об обнаружении экзопланеты GJ 251c — супер-Земли, расположенной всего в 18 световых годах от Солнечной системы. Это одна из ближайших к нам планет, потенциально пригодных для жизни. В каталоге из тысяч уже открытых экзопланет подобная находка — это невероятно редкий экземпляр, научную...
    Читать дальше
  • Китайцы построили суперкомпьютер размером с холодильник, работающий по аналогии с человеческим мозгом

    Первые компьютеры в первой половине прошлого века занимали огромные площади, с появлением современных суперкомпьютеров ситуация не особо улучшилась, но китайским разработчикам удалось создать компактный и экономичный суперкомпьютер, который по размерам сопоставим с небольшим бытовым холодильником.
    Читать дальше
  • Дипфейковый Хуанг стал популярнее настоящего — трансляция Nvidia GTC от мошенников собрала в пять раз больше зрителей (3 фото)

    Ничего не подозревающие зрители YouTube, ожидавшие во вторник основного доклада Nvidia в рамках конференции GTC 2025, вполне могли случайно увидеть сгенерированный искусственным интеллектом дипфейк с Дженсеном Хуангом, рекламирующим мошенническую схему с криптовалютой. Платформа YouTube разместила это видео в трендах выше настоящей тра...
    Читать дальше

В протоколах 4G LTE найдены серьёзные уязвимости

6 марта 2018 | Просмотров: 11 395 | Новости IT
В протоколах 4G LTE найдены серьёзные уязвимости

Команда исследователей из Америки сумела взломать ключевые протоколы версии 4G LTE для слежки за пользователями, фальсификации информации об их местоположении и подделки сообщений. Использующие 5G в работе инженеры должны учитывать, что в LTE есть уязвимости, которые могут касаться не только стандарта 4G.

По имеющейся у экспертов информации, уязвимыми оказались приведенные ниже процедуры протоколов:

— Attach, процедура, регистрирующая мобильную станцию. Она подключает абонентское устройство к сети, например, при его включении.
— Detach, процедура, отсоединяющая мобильную станцию. Она отключает абонентское устройство от сети, например, при отключении гаджета, слабом сигнале или невозможности распознавания сети устройством.
— Paging - протокол пейджинга, представляющий собой элемент установления соединения, предназначенный для того, чтобы устройство повторно получало системные данные.

«Взломщики» разработали LTEInspector — инструмент, позволяющий выявлять уязвимости. С его помощью можно осуществлять 9 атак из уже известных и ещё десяток совершенно новых. Технология создана для того, чтобы определять порядок событий и действий, исследовать зашифрованные сообщения и так далее.

Исследователи опубликовали доклад, в котором сообщили, что LTEInspector проверяет среди прочего следующие свойства:
— аутентификацию (например, отказ от имперсонации);
— доступность, или предотвращение отказа обслуживать;
— целостность, ограничивающую несанкционированный биллинг;
— секретность личных пользовательских данных, предотвращающую профилирование активности.

Опаснее всего атака, которая делает возможным для преступников подключение к ключевым сетям без применения требующихся учётных данных. При этом они просто выдают собственные устройства за гаджеты своих жертв. Абонент может быть зарегистрирован сетью, скажем, в Лондоне, пребывая при этом в Париже. Именно так злоумышленники создают для себя алиби-подделку на тот момент, когда совершается преступление.

Источник: securitylab.ru


Комментарии: 3

  1. viza
    6 марта 2018 11:20 viza
    Жизнь в виртуальном мире ведёт к смерти в реальном.
    + 1
    Ответить
  2. Real_Jk
    6 марта 2018 15:19 Real_Jk
    Этими специально оставленными брешами пользуются те, у кого есть к ним доступ (для кого они и создавались).
    + 4
    Ответить
  3. Гость_vini
    7 марта 2018 00:35 Гость_vini
    Не думаю, что дыры преднамеренные. Иначе бы они были давно на виду
    + 0
    Ответить
В Вашем браузере отключен JavaScript. Для корректной работы сайта настоятельно рекомендуется его включить.