Nye 4G LTE-angrep kan spionere på meldinger, spore brukerens plassering og mer

Video: Hvordan enterprise IT kan forberede seg på Bring Your Own Everything device policyer på Mobile World Congress Americas 2017, diskuterte Gartner-forsker Michael Disabato behovet for IT for å balansere brukeropplevelse og sikkerhetskrav når det gjelder BYOD.
Bygge et lysbilde dekk, tonehøyde eller presentasjon? Her er de store takeaways:
  • Et sett med nye cyberattacks, oppdaget av universitetsforskere, utnytter nettverksprotokolloperasjoner for å spionere etter samtaler og meldinger, sporer brukerens plassering og sende falske varsler.
  • Ett angrep som utnytter sårbarheter i 4G LTE-protokolloperasjoner, lar en bruker forfalsket plasseringen sin, noe som gjør dem vanskeligere å spore av lovhåndhevelse.

Et sett med 10 nye cyberattacks på 4G LTE-nettverk kan brukes til å spionere på brukersamtaler og -meldinger, spore en brukers beliggenhet, sende falske varsler eller ta en enhet helt offline, som beskrevet i ny forskning fra Purdue University og University of Iowa .

De nye angrepene blir med i et sett på ni andre som drar nytte av sårbarheter i tre forskjellige prosedyrer i 4G LTE-protokollen kjent som vedlegg, løsne og personsøk. Forskerne brukte en testtilnærming kalt LTEInspector og var i stand til å bekrefte åtte av de 10 angrepene i en ekte testbed.

Selv om industrien er i ferd med å ta i bruk 5G, vil 4G LTE fortsette å eksistere i lang tid. Det betyr at angrep som utnytter disse sårbarhetene vil eksistere i lang tid, som bemerket av Zack Whittaker på søsternettstedet ZDNet.

Et av de største funnene var et autentiseringsreléangrep som lar en angriper koble seg til et nettverk ved å utgjøre seg etter et offers telefonnummer. "Gjennom dette angrepet kan motstanderen forgifte plasseringen av offeranordningen i kjernenettverkene, og dermed tillate å sette opp et falskt alibi eller plante falske bevis under en kriminell etterforskning, " heter det i rapporten.

Et annet angrep som ble notert i forskningsrapporten, var et som bruker en enhets posisjonsdata for å danne et tjenesteavslag (DoN) -angrep mot enheten og ta det frakoblet. Dette angrepet kan også kapre personsøkekanalen for å injisere falske varslinger eller kutte en enhets tilgang til varsler, heter det i rapporten.

Det som er sprøtt, er at mange av disse angrepene kan utføres for en relativt lav pris. Som bemerket av ZDNet, kan verktøy for å montere disse angrepene bygges for $ 1.300 til $ 3.900.

"Den viktigste årsaken til de fleste av disse angrepene er mangelen på riktig autentisering, kryptering og beskyttelse på nytt i de viktige protokollmeldingene, " sa Syed Rafiul Hussain, en av forskerne på prosjektet, til ZDNet.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com