Новость дня: Выпущен CCleaner 5.53

Хакеры могут перехватывать и изменять трафик сетей 4G





Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G, сообщает Threatpost.

Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить жертву на скомпрометированные сайты и похитить ее идентификационные данные.

Международная команда исследователей рассказала о трех вариантах атак, основанных на уязвимостях LTE. Две из них являются пассивными, то есть не позволяют злоумышленникам управлять трафиком мобильного устройства.

В одном случае речь идет о доступе к метаданным передаваемых пакетов информации, а в другом — об отслеживании сайтов, которые посещает жертва. Третья атака получила название aLTEr. Эксплуатируя недостатки стандарта LTE, киберпреступники могут перехватывать и подменять DNS-пакеты, перенаправляя пользователя на собственные ресурсы.

Все три атаки эксплуатируют уязвимости 4G, связанные с недостаточной защитой информации. Несмотря на то что передаваемые сведения шифруются, стандарт не предусматривает контроль целостности каждого пакета. Это дает возможность злоумышленникам изменять отдельные биты данных, осуществляя атаку «человек посередине».

Ученые сообщили, что эксплуатация выявленных уязвимостей требует дорогостоящего оборудования и специальных программ. Все три атаки являются направленными и требуют размещения аппаратных средств рядом с жертвой. По сути, преступник должен развернуть специальную LTE-станцию, которая будет обрабатывать трафик подключившегося к ней устройства. Прибор похож на ловца IMSI, применяемого спецслужбами для взлома сотовых телефонов.

Вне лабораторных условий поддерживать связь с конкретным телефоном в течение длительного времени невозможно. Поэтому обычным пользователям сотовых сетей не стоит беспокоиться о безопасности своих данных. Однако атака может быть направлена на тех, кто представляет особый интерес для злоумышленников — политиков или медийных персон.

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > Хакеры могут перехватывать и изменять трафик сетей 4G
Все рубрики статей:
Топ-сегодня: Безопасность
В Microsoft Store нашли майнеры
Они были предназначены для работы в среде Windows 10 и могли быть запущены в S-режиме, допускающем выполнение только утилит, загруженных из Microsoft Store
Объем хищений с платежных карт увеличился на 44% за год
В общем объеме и количестве несанкционированных операций основную долю составляют операции, совершенные в Интернете с использованием реквизитов платежных карт
Более 18 тысяч мобильных приложений угрожают приватности
До появления ad ID маркетинговые специалисты различали пользователей между собой по другим идентификаторам, например по номерам SIM-карт, MAC-адресу или IMEI их устройств
Мошенники распространяют Android-троянцев при помощи Instagram и YouTube
С начала февраля было выявлено почти 40 новых модификаций таких вредоносных приложений, их загрузили порядка 10 000 000 пользователей
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Новые статьи: Безопасность
Объем хищений с платежных карт увеличился на 44% за год
В общем объеме и количестве несанкционированных операций основную долю составляют операции, совершенные в Интернете с использованием реквизитов платежных карт
В Microsoft Store нашли майнеры
Они были предназначены для работы в среде Windows 10 и могли быть запущены в S-режиме, допускающем выполнение только утилит, загруженных из Microsoft Store
Более 18 тысяч мобильных приложений угрожают приватности
До появления ad ID маркетинговые специалисты различали пользователей между собой по другим идентификаторам, например по номерам SIM-карт, MAC-адресу или IMEI их устройств
Мошенники распространяют Android-троянцев при помощи Instagram и YouTube
С начала февраля было выявлено почти 40 новых модификаций таких вредоносных приложений, их загрузили порядка 10 000 000 пользователей
Госдума запретила военным пользоваться гаджетами на службе
Военнослужащие представляют особый интерес для спецслужб других стран, а также террористических и экстремистских организаций

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».