5G 基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户

8 月 8 日消息,本周三在拉斯维加斯举行的黑帽网络安全会议上,来自宾夕法尼亚州立大学的研究团队公布了最新研究成果,在多个 5G 基带上发现一系列安全漏洞,可用于监控用户。

图源:使用 Designer 生成

影响范围

研究团队定制设计了名为 5GBaseChecker 的分析工具,发现了三星、联发科和高通公司生产的基带均存在漏洞,影响谷歌、OPPO、OnePlus、摩托罗拉和三星等品牌手机。

研究团队

研究团队成员包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上发布了 5GBaseChecker,以便其他研究人员使用该工具来查找 5G 漏洞。

漏洞破坏力

助理教授 Hussain 表示可以创建一个假的基站,然后诱使使用上述基带的手机连接,然后可以在对方不知情的情况下监视手机用户。

学生 Tu 表示:“从某种程度上来说,这些漏洞完全打破了 5G 的安全机制,而且这种监视可以达到无声无息的程度”。

Tu 表示网络攻击者利用这些漏洞,可以伪装成受害者的朋友,发送可信的网络钓鱼信息;或者引导受害者在手机上点开恶意网站;诱骗受害者在假冒的 Gmail 或 Facebook 登录页面上提供他们的凭据。

研究人员还表示可以将受害者从 5G 降级到较旧的协议(如 4G 或更旧的协议)从而更容易窃听受害者的通信。

修复情况

研究人员说,他们联系的大多数供应商都已修复了这些漏洞。截至发稿为止,研究人员报告已修复存在多个 5G 基带中的 12 个漏洞

三星发言人 Chris Langlois 在一份声明中表示,该公司已经“向受影响的智能手机供应商发布了软件补丁,以处理和解决这一问题”。

联发科和高通公司没有回应该媒体置评请求。

附上参考地址

  • 5GBaseChecker GitHub

  • ogic Gone Astray: A Security Analysis Framework for the Control Plane Protocols of 5G Basebands

  • Cracking the 5G Fortress: Peering Into 5G’s Vulnerability Abyss

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注