来历:cnBeta
虽然 5G 比 4G 更快、更安全,但新研讨标明它仍存在一些缝隙,导致手机用户面对必定的危险。普渡大学和爱荷华大学的安全研讨人员们发现了将近十二个缝隙,称其可被用于实时追寻受害者的方位、漫步欺骗性的应急警报、引发惊惧或悄然无声地断开手机与 5G 网路之间的衔接。实际上,5G 的安全性仅仅相对于已知的进犯而言,比方抵挡软弱的 2G / 3G 蜂窝网络协议进犯。
研讨截图但是最新的研讨发现,5G 网络仍然存在着必定的危险,或对用户的隐私安全形成要挟。更糟糕的是,其间一些新手法,还可照搬到 4G 网络上去使用。
据悉,研讨人员扩展了他们从前的发现,打造了一款名叫 5GReasoner 的新东西,并发现了 11 个新缝隙。经过建立歹意的无线电基站,进犯者可以对方针打开监督、损坏、乃至屡次进犯。
在某次进犯试验中,研讨人员顺畅获得了受害者手机的新旧暂时网络标识符,然后借此对其方位打开追寻。乃至绑架寻呼信道,向受害者播送虚伪的应急警报。
若该缝隙被心怀叵测的人所使用,或导致人为制作的紊乱局势。此前,科罗拉多博尔德分校的研讨人员们,已经在 4G 协议中发现了相似的缝隙。
第二种缝隙进犯,是对来自蜂窝网络的方针电话创立“长期”的拒绝服务条件。
在某些情况下,这一缺点会被用来让蜂窝衔接降级到不太安全的旧规范。执法人员和有才能的黑客,均可在专业设备的协助下,向方针设备建议监督进犯。
新论文合著者之一的 Syed Rafiul Hussain 表明,一切具有 4G 和 5G 网络实践常识、并具有低成本软件无线电技术的人,都可对上述新式进犯加以使用。
鉴于缝隙的性质过分灵敏,研讨人员没有揭露发布其概念验证的缝隙使用代码,而是挑选直接向 GSMA 协会通报了此事。
为难的是,虽然新研讨得到了 GSMA 移动安全名人堂的认可,但发言人 Claire Cranton 仍坚称这些缝隙在实践中被使用的可能性小到简直为零。至于何时打开修正,GSMA 没有发布切当的时间表。