我們擅長(cháng)商業(yè)策略與用戶(hù)體驗的完美結合。
歡迎瀏覽我們的案例。
IT之家 8 月 8 日消息,本周三在拉斯維加斯舉行的黑帽網(wǎng)絡(luò )安全會(huì )議上,來(lái)自賓夕法尼亞州立大學(xué)的研究團隊公布了最新研究成果,在多個(gè) 5G 基帶上發(fā)現一系列安全漏洞,可用于監控用戶(hù)。
圖源:IT之家使用 Designer 生成
影響范圍
研究團隊定制設計了名為 5GBaseChecker 的分析工具,發(fā)現了三星、聯(lián)發(fā)科和高通公司生產(chǎn)的基帶均存在漏洞,影響谷歌、OPPO、OnePlus、摩托羅拉和三星等品牌手機。
研究團隊
研究團隊成員包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上發(fā)布了 5GBaseChecker,以便其他研究人員使用該工具來(lái)查找 5G 漏洞。
漏洞破壞力
助理教授 Hussain 表示可以創(chuàng )建一個(gè)假的基站,然后誘使使用上述基帶的手機連接,然后可以在對方不知情的情況下監視手機用戶(hù)。
學(xué)生 Tu 表示:“從某種程度上來(lái)說(shuō),這些漏洞完全打破了 5G 的安全機制,而且這種監視可以達到無(wú)聲無(wú)息的程度”。
Tu 表示網(wǎng)絡(luò )攻擊者利用這些漏洞,可以偽裝成受害者的朋友,發(fā)送可信的網(wǎng)絡(luò )釣魚(yú)信息;或者引導受害者在手機上點(diǎn)開(kāi)惡意網(wǎng)站;誘騙受害者在假冒的 Gmail 或 Facebook 登錄頁(yè)面上提供他們的憑據。
研究人員還表示可以將受害者從 5G 降級到較舊的協(xié)議(如 4G 或更舊的協(xié)議)從而更容易竊聽(tīng)受害者的通信。
修復情況
研究人員說(shuō),他們聯(lián)系的大多數供應商都已修復了這些漏洞。截至IT之家發(fā)稿為止,研究人員報告已修復存在多個(gè) 5G 基帶中的 12 個(gè)漏洞。
三星發(fā)言人 Chris Langlois 在一份聲明中表示,該公司已經(jīng)“向受影響的智能手機供應商發(fā)布了軟件補丁,以處理和解決這一問(wèn)題”。
聯(lián)發(fā)科和高通公司沒(méi)有回應該媒體置評請求。
IT之家附上參考地址
5G 基帶安全堡壘被突破,黑客可利用漏洞靜默監視手機用戶(hù) 09:34:56
已在寶馬工廠(chǎng)實(shí)習,OpenAI、微軟投資的“地表最強”人形機器人來(lái)了 09:21:43
蘋(píng)果 iPhone 16 機模視頻上手:藍、粉、白、黑、綠 5 種顏色 09:10:44
美向韓芯片企業(yè)提供巨額補貼,拉攏外企在美建廠(chǎng),產(chǎn)能落實(shí)仍需觀(guān)察 09:07:12
Waymo加速擴張:在美西兩大城市增加服務(wù)范圍 10:13:46
尼泊爾擬首次使用大疆無(wú)人機清理高山垃圾:每小時(shí)運送 234 公斤 10:10:35