1. 图片加载失败
  2. 发现网>3C > 正文
5G 基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户
2024-08-08 09:35:35
文章来源
IT之家

  IT之家8月8日消息,本周三在拉斯维加斯举行的黑帽网络安全会议上,来自宾夕法尼亚州立大学的研究团队公布了最新研究成果,在多个5G基带上发现一系列安全漏洞,可用于监控用户。

  图源:IT之家使用Designer生成


  影响范围


  研究团队定制设计了名为5GBaseChecker的分析工具,发现了三星、联发科和高通公司生产的基带均存在漏洞,影响谷歌、OPPO、OnePlus、摩托罗拉和三星等品牌手机。


  研究团队


  研究团队成员包括Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu和Syed Rafiul Hussain,于本周三在GitHub上发布了5GBaseChecker,以便其他研究人员使用该工具来查找5G漏洞。


  漏洞破坏力


  助理教授Hussain表示可以创建一个假的基站,然后诱使使用上述基带的手机连接,然后可以在对方不知情的情况下监视手机用户。


  学生Tu表示:“从某种程度上来说,这些漏洞完全打破了5G的安全机制,而且这种监视可以达到无声无息的程度”。


  Tu表示网络攻击者利用这些漏洞,可以伪装成受害者的朋友,发送可信的网络钓鱼信息;或者引导受害者在手机上点开恶意网站;诱骗受害者在假冒的Gmail或Facebook登录页面上提供他们的凭据。


  研究人员还表示可以将受害者从5G降级到较旧的协议(如4G或更旧的协议)从而更容易窃听受害者的通信。


  修复情况


  研究人员说,他们联系的大多数供应商都已修复了这些漏洞。截至IT之家发稿为止,研究人员报告已修复存在多个5G基带中的12个漏洞。


  三星发言人Chris Langlois在一份声明中表示,该公司已经“向受影响的智能手机供应商发布了软件补丁,以处理和解决这一问题”。


  联发科和高通公司没有回应该媒体置评请求。


  IT之家附上参考地址


  5GBaseChecker GitHub


  ogic Gone Astray:A Security Analysis Framework for the Control Plane Protocols of 5G Basebands


  Cracking the 5G Fortress:Peering Into 5G's Vulnerability Abyss


责任编辑:高冉

5G

基带

黑客

监视

免责声明

发现网登载此文出于传递更多信息之目的,并不意味赞同其观点或证实其描述。文章内容仅供参考,不构成投资建议。投资者据此操作,风险自担。违法、不良信息举报和纠错,及文章配图版权问题均请联系本网,我们将核实后即时删除。


  • 版权所有 发现杂志社