首頁|必讀|視頻|專訪|運營|制造|監(jiān)管|大數據|物聯網|量子|元宇宙|博客|特約記者
手機|互聯網|IT|5G|光通信|人工智能|云計算|芯片|報告|智慧城市|移動互聯網|會展
首頁 >> 終端 >> 正文

5G基帶安全堡壘被突破,黑客可利用漏洞靜默監(jiān)視手機用戶

2024年8月8日 09:21  IT之家  作 者:故淵

本周三在拉斯維加斯舉行的黑帽網絡安全會議上,來自賓夕法尼亞州立大學的研究團隊公布了最新研究成果,在多個 5G 基帶上發(fā)現一系列安全漏洞,可用于監(jiān)控用戶。

影響范圍

研究團隊定制設計了名為 5GBaseChecker 的分析工具,發(fā)現了三星、聯發(fā)科和高通公司生產的基帶均存在漏洞,影響谷歌、OPPO、OnePlus、摩托羅拉和三星等品牌手機。

研究團隊

研究團隊成員包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上發(fā)布了 5GBaseChecker,以便其他研究人員使用該工具來查找 5G 漏洞。

漏洞破壞力

助理教授 Hussain 表示可以創(chuàng)建一個假的基站,然后誘使使用上述基帶的手機連接,然后可以在對方不知情的情況下監(jiān)視手機用戶。

學生 Tu 表示:“從某種程度上來說,這些漏洞完全打破了 5G 的安全機制,而且這種監(jiān)視可以達到無聲無息的程度”。

Tu 表示網絡攻擊者利用這些漏洞,可以偽裝成受害者的朋友,發(fā)送可信的網絡釣魚信息;或者引導受害者在手機上點開惡意網站;誘騙受害者在假冒的 Gmail 或 Facebook 登錄頁面上提供他們的憑據。

研究人員還表示可以將受害者從 5G 降級到較舊的協議(如 4G 或更舊的協議)從而更容易竊聽受害者的通信。

修復情況

研究人員說,他們聯系的大多數供應商都已修復了這些漏洞。截至IT之家發(fā)稿為止,研究人員報告已修復存在多個 5G 基帶中的 12 個漏洞

三星發(fā)言人 Chris Langlois 在一份聲明中表示,該公司已經“向受影響的智能手機供應商發(fā)布了軟件補丁,以處理和解決這一問題”。

聯發(fā)科和高通公司沒有回應該媒體置評請求。

編 輯:章芳
飛象網版權及免責聲明:
1.本網刊載內容,凡注明來源為“飛象網”和“飛象原創(chuàng)”皆屬飛象網版權所有,未經允許禁止轉載、摘編及鏡像,違者必究。對于經過授權可以轉載,請必須保持轉載文章、圖像、音視頻的完整性,并完整標注作者信息和飛象網來源。
2.凡注明“來源:XXXX”的作品,均轉載自其它媒體,在于傳播更多行業(yè)信息,并不代表本網贊同其觀點和對其真實性負責。
3.如因作品內容、版權和其它問題,請在相關作品刊發(fā)之日起30日內與本網聯系,我們將第一時間予以處理。
本站聯系電話為86-010-87765777,郵件后綴為cctime.com,冒充本站員工以任何其他聯系方式,進行的“內容核實”、“商務聯系”等行為,均不能代表本站。本站擁有對此聲明的最終解釋權。
相關新聞              
 
人物
尚冰:中國互聯網應用蓬勃發(fā)展,多項關鍵指標位居全球第一
精彩專題
CES 2024國際消費電子展
2023年信息通信產業(yè)盤點暨頒獎禮
飛象網2023年手機評選
第24屆中國國際光電博覽會
CCTIME推薦
關于我們 | 廣告報價 | 聯系我們 | 隱私聲明 | 本站地圖
CCTIME飛象網 CopyRight © 2007-2024 By CCTIME.COM
京ICP備08004280號-1  電信與信息服務業(yè)務經營許可證080234號 京公網安備110105000771號
公司名稱: 北京飛象互動文化傳媒有限公司
未經書面許可,禁止轉載、摘編、復制、鏡像