導(dǎo)讀:進(jìn)入2019年,5G開始如火如荼推廣起來,然而隨之而來的安全威脅可不能小覷。因?yàn)楝F(xiàn)在國外一組研究人員發(fā)現(xiàn)了存在于4G以及5G中的三個新漏洞,不僅能用于攔截電話,甚至還可跟蹤進(jìn)而定位,急需引起更多關(guān)注。
進(jìn)入2019年,5G開始如火如荼推廣起來,然而隨之而來的安全威脅可不能小覷。因?yàn)楝F(xiàn)在國外一組研究人員發(fā)現(xiàn)了存在于4G以及5G中的三個新漏洞,不僅能用于攔截電話,甚至還可跟蹤進(jìn)而定位,急需引起更多關(guān)注。
據(jù)外媒稱,被發(fā)現(xiàn)的這三個漏洞分別為Torpedo、Piercer和IMSI-Cracking攻擊,可能會影響世界上大多數(shù)4G或5G網(wǎng)絡(luò),當(dāng)然受影響程度或許會有些差異。
第一個Torpedo攻擊,也是最重要的一個漏洞攻擊,其利用了蜂窩尋呼協(xié)議(paging protocol,運(yùn)營商用于來電或者短信之前通知手機(jī))的弱點(diǎn),在短時間內(nèi)撥打和取消手機(jī)通話可以在通知目標(biāo)設(shè)備來電的情況下觸發(fā)尋呼協(xié)議,從而讓攻擊者追蹤受害者的位置。Torpedo還可以插入或阻止像Amber警報(bào)這樣的消息。
而基于Torpedo漏洞,攻擊者還可以推進(jìn)另外兩個漏洞。研究人員指出,Piercer漏洞允許攻擊者在4G網(wǎng)絡(luò)上確定國際移動用戶身份(IMSI)號碼。
另外一個漏洞名為IMSI-Cracking攻擊,可以在4G和5G網(wǎng)絡(luò)中暴力攻擊IMSI號碼,即使IMSI號碼都是加密狀態(tài)的。這表明即便你有了全新的5G手機(jī),也會被類似“Stingrays”那樣的監(jiān)聽設(shè)備窺探出來電和位置信息。
據(jù)悉,當(dāng)前美國四大運(yùn)營商都會受到Torpedo漏洞攻擊影響,而發(fā)動攻擊所需的無線電設(shè)備售價(jià)最低只要200美元,威脅性較大。
當(dāng)然所幸上述3個漏洞并非永久性缺陷,只是仍需要一些時間去修復(fù)它們。其中,Torpedo和IMSI-Cracking漏洞需要行業(yè)蜂窩標(biāo)準(zhǔn)組織GSMA提供修補(bǔ)解決方案。而Piercer漏洞將要求運(yùn)營商介入解決了。