Casa > Cyber ​​Notizie > Difetto crittografico nelle reti 3G e 4G: Tutti i dispositivi Exposed
CYBER NEWS

Un difetto di crittografia in 3G e 4G reti: Tutti i dispositivi Exposed

Una nuova vulnerabilità crittografico grave è stata scoperto nella moderna, reti cellulari ad alta velocità. Il difetto, ha rivelato durante la conferenza Black Hat di Las Vegas, potrebbe consentire sorveglianza del telefono a prezzi accessibili e la tracciabilità della posizione. I dispositivi 3G e 4G distribuiti in tutto il mondo sono vulnerabili a IMSI Catcher aka dispositivi Stingray, ricercatori spiegano.

I risultati rappresentano un difetto di crittografia nel protocollo utilizzato nelle reti 3G e 4G LTE consentano dispositivi di collegarsi con l'operatore. La ricerca stessa è stato co-autore di Ravishankar Borgaonkar e Lucca Hirschi.

Story correlati: Il futuro è qui: I dipendenti Operazioni chip RFID impiantati

Un difetto di crittografia in 3G e 4G reti

La vulnerabilità si basa su una debolezza nella chiave di autenticazione e accordo lasciando che il dispositivo di comunicare in modo sicuro con la rete. Il protocollo d'intesa si basa su un contatore tenuto in sistemi dell'operatore dispositivo per verificare il dispositivo e contro gli attacchi replay.

Tuttavia, i due ricercatori hanno scoperto che il contatore non è custodito in modo appropriato che porta a perdite. La falla potrebbe consentire a un utente malintenzionato di spiare il comportamento dell'utente e stabilire un modello (quando le chiamate vengono effettuate, quando i messaggi di testo vengono inviati, eccetera). In aggiunta, un utente malintenzionato potrebbe anche monitorare la posizione fisica del telefono cellulare. Quello che il difetto non fa è permettere chiamata o un messaggio di testo intercettazione.

L'aumento di prossima generazione Stingray Devices?

Ciò che i ricercatori di sicurezza ed esperti privati ​​temono di più è che tale vulnerabilità potrebbe aprire la porta per una nuova generazione di dispositivi Stingray che sono descritti come dispositivi altamente controverse per la sorveglianza. Anche se l'impiego di tali dispositivi è in gran parte mantenuto in segreto, è un fatto noto che la polizia e le forze dell'ordine li utilizzano, anche senza warrant emessi, a svolgere la vigilanza sui telefoni cellulari. Poco detto, dispositivi Stingray cellulare trucco nel downgrade allo standard 2G più debole e superata in modo che sia più facile per rintracciare le persone e intercettare le loro comunicazioni.

In una conversazione con ZDNet, i ricercatori hanno detto che non sarebbe sorpreso per testimoniare lo stalking penale e molestie “al monitoraggio più banale dei movimenti coniuge o dipendenti, così come profilazione a fini commerciali e pubblicitari".

Story correlati: Gli utenti Android, Quanto ne sai di ultrasuoni monitoraggio?

Il costo complessivo dei componenti hardware è da qualche parte in giro $1,500 e potrebbe essere attraente per gli hacker, così come la polizia e le forze dell'ordine.

La parte peggiore è che la vulnerabilità scoperta interessa tutti gli operatori di tutto il mondo, perché è parte di una debolezza negli standard 3G e 4G. La maggior parte dei dispositivi moderni sono anche soggetti a l'exploit.

Infine, Non si può fare molto per garantire contro tali attacchi. 3GPP, un consorzio di organizzazioni di telecomunicazioni standard note hanno sviluppato il protocollo vulnerabili, ora sono a conoscenza del problema. Fiduciosamente, la falla sarà affrontata nelle future norme 5G.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo