博客
关于我
【每日安全资讯】三个4G/5G漏洞曝光:可拦截电话和追踪用户位置
阅读量:289 次
发布时间:2019-03-03

本文共 756 字,大约阅读时间需要 2 分钟。

多名学者组成的研究团队近日宣布在4G和5G网络中发现了三个新型安全漏洞,这些漏洞可用于拦截电话通话以及追踪手机用户的位置。研究结果显示,这是首次同时影响现有4G网络和即将推出的5G标准的安全漏洞。尽管5G网络声称提供更高的速度和更强的安全保护,但研究人员指出,新的攻击方式能够绕过这些安全措施。

研究团队包括普渡大学的Ninghui Li和Elisa Bertino、爱荷华大学的Mitziu Echeverria和Omar Chowdhury,以及共同作者Syed Rafiul Hussain。Hussain向TechCrunch透露:“任何对蜂窝寻呼协议有所了解的人都可以发起此类攻击。”团队计划在本周二的网络和分布式系统安全研讨会上展示发现。

这三个漏洞分别被命名为Torpedo、Piercer和IMSI-Cracking攻击。其中最为严重的是Torpedo漏洞,它利用蜂窝寻呼协议的弱点,在短时间内拨打和取消电话可以在目标设备接收来电时触发寻呼协议,从而允许攻击者追踪受害者的位置。此外,攻击者还可以利用寻呼时机欺骗或阻止消息,进一步扩大攻击范围。

Piercer漏洞则允许攻击者在4G网络中确定国际移动用户身份(IMSI),而IMSI-Cracking漏洞则能够暴力攻击加密的IMSI号码,这在4G和5G网络中均存在风险。Hussain表示,美国四大运营商(AT&T、Verizon、Sprint和T-Mobile)均存在Torpedo漏洞,攻击者仅需购买一台无线电通讯设备,大约花费200美元即可实施攻击。已知一家美国运营商曾受Piercer漏洞攻击。

此次研究为蜂窝寻呼协议揭示了严重的安全漏洞,提醒各方加强网络安全防护。研究人员建议运营商及时更新协议和设备软件,以防止这些新型攻击方式的实施。

转载地址:http://ywol.baihongyu.com/

你可能感兴趣的文章
OpenCV与AI深度学习 | 实战 | 基于YoloV5和Mask RCNN实现汽车表面划痕检测(步骤 + 代码)
查看>>
OpenCV与AI深度学习 | 实战 | 基于YOLOv9+SAM实现动态目标检测和分割(步骤 + 代码)
查看>>
OpenCV与AI深度学习 | 实战 | 基于YOLOv9和OpenCV实现车辆跟踪计数(步骤 + 源码)
查看>>
OpenCV与AI深度学习 | 实战 | 文本图片去水印--同时保持文本原始色彩(附源码)
查看>>
OpenCV与AI深度学习 | 实战 | 通过微调SegFormer改进车道检测效果(数据集 + 源码)
查看>>
OpenCV与AI深度学习 | 实战—使用YOLOv8图像分割实现路面坑洞检测(步骤 + 代码)
查看>>
OpenCV与AI深度学习 | 实战篇——基于YOLOv8和OpenCV实现车速检测(详细步骤 + 代码)
查看>>
OpenCV与AI深度学习 | 实战|OpenCV实时弯道检测(详细步骤+源码)
查看>>
OpenCV与AI深度学习 | 实用技巧 | 使用OpenCV进行模糊检测
查看>>
OpenCV与AI深度学习 | 实践教程|旋转目标检测模型-TensorRT 部署(C++)
查看>>
OpenCV与AI深度学习 | 工业缺陷检测中数据标注需要注意的几个事项
查看>>
OpenCV与AI深度学习 | 干货 | 深度学习模型训练和部署的基本步骤
查看>>
OpenCV与AI深度学习 | 手把手教你用Python和OpenCV搭建一个半自动标注工具(详细步骤 + 源码)
查看>>
OpenCV与AI深度学习 | 水下检测+扩散模型:或成明年CVPR最大惊喜!
查看>>
OpenCV与AI深度学习 | 深入浅出了解OCR识别票据原理
查看>>
OpenCV与AI深度学习 | 深度学习检测小目标常用方法
查看>>
OpenCV与AI深度学习 | 超越YOLOv10/11、RT-DETRv2/3!中科大D-FINE重新定义边界框回归任务
查看>>
OpenCV与AI深度学习 | 高效开源的OCR工具:Surya-OCR介绍与使用
查看>>
OpenCV与AI深度学习|16个含源码和数据集的计算机视觉实战项目(建议收藏!)
查看>>
Opencv中KNN背景分割器
查看>>