研究截图(原文 PDF 链接)
然而最新的研究发现,5G *** 依然存在着一定的风险,或对用户的隐私安全造成威胁。更糟糕的是,其中一些新手段,还可照搬到 4G *** 上去利用。
据悉,研究人员扩展了他们先前的发现,打造了一款名叫 5GReasoner 的新工具,并发现了 11 个新漏洞。通过设立恶意的无线电基站,攻击者能够对目标展开监视、破坏、甚至多次攻击。
在某次攻击实验中,研究人员顺利获得了受害者手机的新旧临时 *** 标识符,然后借此对其位置展开追踪。甚至劫持寻呼信道,向受害者广播虚假的应急警报。
若该漏洞被别有用心的人所利用,或导致人为制造的混乱局面。此前,科罗拉多博尔德分校的研究人员们,已经在 4G 协议中发现了类似的漏洞。
第二种漏洞攻击,是对来自蜂窝 *** 的目标 *** 创建“长时间”的拒绝服务条件。
在某些情况下,这一缺陷会被用来让蜂窝连接降级到不太安全的旧标准。执法人员和有能力的黑客,均可在专业设备的帮助下,向目标设备发起监视攻击。
新论文合著者之一的 Syed Rafiul Hussain 表示,所有具有 4G 和 5G *** 实践知识、并具有低成本软件无线电技能的人,都可对上述新型攻击加以利用。
鉴于漏洞的性质太过敏感,研究人员没有公开发布其概念验证的漏洞利用代码,而是选择直接向 G *** A 协会通报了此事。
尴尬的是,尽管新研究得到了 G *** A 移动安全名人堂的认可,但发言人 Claire Cranton 仍坚称这些漏洞在实践中被利用的可能性小到几乎为零。至于何时展开修复,G *** A 尚未公布确切的时间表。