Tous les 4G sont vulnérables aux cyber-attaques, 5G ne faisait pas exception

Dans le réseau 4G pour les messages d'authentification et d'autorisation et de la vulnérabilité faire « Diamètre » la distribution de l'information de protocole de signalisation vulnérables.

chercheurs positifs Technologies ont reproduit les menaces aux participants, ils tentent de pénétrer dans le réseau mobile a réalisé un succès à 100%. Ils ont également constaté que la plus grande menace est une attaque par déni de service.

Cela signifie que prend appui sur la précédente génération de réseau réseau 5G hériteront également les mêmes menaces - telles que le suivi emplacement de l'utilisateur, l'accès à des informations sensibles, et dans certains cas, l'utilisateur sera rétrogradé à un réseau 3G dangereux.

Tous les 4G sont vulnérables aux cyber-attaques, 5G ne faisait pas exception

En effet, la première génération de réseau de noyau réseau 5G (5G non indépendant) basé sur la technologie LTE, ce qui signifie 5G vulnérables aux mêmes vulnérabilités.

. « La plupart des grands opérateurs de téléphonie mobile ont lancé son réseau 5G, la nécessité de l'industrie pour assurer la sécurité et de la centralité dans la conception du réseau pour éviter toute répétition des erreurs passées » Dmitry Kurbatov Positive Technologies directeur de la technologie, a déclaré: « Si vous le permettez le développement, le réseau 5G ne pourra pas éviter d'être affectés par les mêmes vulnérabilités sur la génération de réseau. la sécurité comme moyen de développer en outre des moyens après, il y aura inévitablement des problèmes, et les opérateurs seront obligés de transformer la sécurité, au réseau existant la pression budgétaire. essayer de corriger temporairement l'erreur, conduisent généralement à de nouvelles solutions pas bien intégrées dans l'architecture réseau existante ».

D'autres vulnérabilités diamètre des moyens de protocole que les acteurs externes peuvent suivre l'emplacement de l'abonné et l'accès aux informations sensibles abonné qui peut être utilisé pour intercepter les appels vocaux, contournant ainsi les restrictions sur les services mobiles. Aujourd'hui, les opérateurs mobiles ne disposent pas des ressources et les opérateurs d'équipement pour réaliser une analyse en profondeur du trafic, ce qui les rend difficiles à distinguer entre faux et les utilisateurs légitimes.

Kurbatov a ajouté: « À l'heure actuelle, les opérateurs ignoré les informations de référence croisée pour vérifier la position de l'utilisateur pour pouvoir filtrer les faux messages entre messages légitimes et les opérateurs mobiles ne peuvent pas se permettre d'arrêter la pression de service, de sorte qu'ils doivent être en mesure d'arrêter les messages illégaux. la solution ne modifie pas les performances du réseau ou l'accès utilisateur au réseau à l'aide du système de détection des menaces nécessite un filtrage correct du message entrant, le système peut analyser le signal de trafic en temps réel et détecte un hôte externe des activités illégales et marque conformément aux erreurs de configuration des lignes directrices de la GSMA ".

Le rapport complet est disponible sur le site Positive Technologies trouvée sur.

Je suppose que tu aimes

Origine www.linuxidc.com/Linux/2020-03/162708.htm
conseillé
Classement