Вход |  Регистрация
 
 
Время электроники Среда, 19 сентября
 
 


Это интересно!

Новости


Обзоры, аналитика


Интервью, презентации

Ранее

Чипсеты Nokia ReefShark предназначены для базовых станций 5G

Компания Nokia представила чипсеты ReefShark для базовых станций сотовых сетей.

Дроны можно будет ловить на электронном шпионаже

Исследователи открыли метод, позволяющий выяснить, что записывает беспилотник – без необходимости расшифровывать видеоданные, которые устройство передаёт на смартфон пилота.

Объявлены окончательные характеристики стандарта 5G

Консорциум 3GPP объявил о завершении разработки частотных стандартов для мобильных сетей пятого поколения – 5G NR.

Реклама

По вопросам размещения рекламы обращайтесь в отдел рекламы

Реклама наших партнеров

 

7 марта 2018

Интернет 4G LTE признали опасным

Группа американских специалистов по кибербезопасности нашла уязвимости в протоколах 4G LTE. Экспертам удалось взломать их, отследить по ним пользователей и сфальсифицировать данные, сообщает Bleeping Computer.

И

сследователи нашли уязвимости в трех протоколах: процессе присоединения и отсоединения гаджета от сети, а также в пейджинге. Они являются ключевыми для устройства, так как охватывают основные этапы его работы. Все эти недочеты, по мнению специалистов, могут превратиться в неисправимые проблемы в сетях нового поколения 5G.

Злоумышленники могут не только выкрасть данные пользователей, но и использовать их гаджеты в противозаконных целях, к примеру, выдавать свое устройство за мобильник жертвы или подделать информацию о локации. Это позволяет создавать самому себе безупречное алиби или инсценировать присутствие другого человека на месте преступления.

Для выявления подобных атак специалисты создали специальное программное обеспечение, названное LTEInspector. Оно уже прошло тестовые испытания, успешно проявив себя в восьми из десяти случаев в искусственно созданной мобильной сети. По мнению разработчиков, созданное устройство позволит находить преступников в определенной зоне досягаемости сигнала. Инструмент также находится в открытом доступе на GitHub.

В последнее время большинство хакеров переориентировали свою деятельность со взлома персональных компьютеров на мобильные устройства, и смартфоны становятся частой мишенью их атак.

Комментарии

0 / 0
0 / 0

Прокомментировать







 

Горячие темы

 
 




Rambler's Top100
Руководителям  |  Разработчикам  |  Производителям  |  Снабженцам
© 2007 - 2018 Издательский дом Электроника
Использование любых бесплатных материалов разрешено, при условии наличия ссылки на сайт «Время электроники».
Создание сайтаFractalla Design | Сделано на CMS DJEM ®
Контакты