Хакеры могут перехватывать и изменять трафик сетей 4G





Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G, сообщает Threatpost.

Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить жертву на скомпрометированные сайты и похитить ее идентификационные данные.

Международная команда исследователей рассказала о трех вариантах атак, основанных на уязвимостях LTE. Две из них являются пассивными, то есть не позволяют злоумышленникам управлять трафиком мобильного устройства.

В одном случае речь идет о доступе к метаданным передаваемых пакетов информации, а в другом — об отслеживании сайтов, которые посещает жертва. Третья атака получила название aLTEr. Эксплуатируя недостатки стандарта LTE, киберпреступники могут перехватывать и подменять DNS-пакеты, перенаправляя пользователя на собственные ресурсы.

Все три атаки эксплуатируют уязвимости 4G, связанные с недостаточной защитой информации. Несмотря на то что передаваемые сведения шифруются, стандарт не предусматривает контроль целостности каждого пакета. Это дает возможность злоумышленникам изменять отдельные биты данных, осуществляя атаку «человек посередине».

Ученые сообщили, что эксплуатация выявленных уязвимостей требует дорогостоящего оборудования и специальных программ. Все три атаки являются направленными и требуют размещения аппаратных средств рядом с жертвой. По сути, преступник должен развернуть специальную LTE-станцию, которая будет обрабатывать трафик подключившегося к ней устройства. Прибор похож на ловца IMSI, применяемого спецслужбами для взлома сотовых телефонов.

Вне лабораторных условий поддерживать связь с конкретным телефоном в течение длительного времени невозможно. Поэтому обычным пользователям сотовых сетей не стоит беспокоиться о безопасности своих данных. Однако атака может быть направлена на тех, кто представляет особый интерес для злоумышленников — политиков или медийных персон.

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > Хакеры могут перехватывать и изменять трафик сетей 4G
Все рубрики статей:
Топ-сегодня: Безопасность
Житель Белгорода отделался штрафом за 545 попыток взлома сайта ФСБ
Согласно ч. 1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), подозреваемому грозило лишение свободы сроком до 4 лет
В Сети появился поисковик по открытым хранилищам Amazon
Автор планирует развивать свой продукт, добавляя такие функции, как поиск репозиториев с исходным кодом, а также баз со скомпрометированными паролями
Twitter приостановил действие аккаунтов 12 сотрудников ГРУ
Сервис микроблогов Twitter приостановил действие двух аккаунтов, связанных с 12 сотрудниками главного управления Генштаба Вооруженных сил России
В детсадах Москвы появится видеонаблюдение с доступом для родителей
По словам Ермолаева, пилотный проект очень хорошо себя показал и имеет большой спрос у родителей
Как узнать емейл человека?
На этот раз мы обсудим проблему приватности и безопасности применительно к задаче поиска адреса электронной почты нужного нам человека
Новые статьи: Безопасность
Житель Белгорода отделался штрафом за 545 попыток взлома сайта ФСБ
Согласно ч. 1 ст. 273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»), подозреваемому грозило лишение свободы сроком до 4 лет
В детсадах Москвы появится видеонаблюдение с доступом для родителей
По словам Ермолаева, пилотный проект очень хорошо себя показал и имеет большой спрос у родителей
В Сети появился поисковик по открытым хранилищам Amazon
Автор планирует развивать свой продукт, добавляя такие функции, как поиск репозиториев с исходным кодом, а также баз со скомпрометированными паролями
Twitter приостановил действие аккаунтов 12 сотрудников ГРУ
Сервис микроблогов Twitter приостановил действие двух аккаунтов, связанных с 12 сотрудниками главного управления Генштаба Вооруженных сил России
Хакеры могут узнавать пароли через сенсорный экран смартфона
Киберпреступники могут проанализировать данные о прикосновениях пользователя к сенсорному экрану мобильного телефона и определить контекст его действий

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2018 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».