Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE - «Новости сети»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
29-03-2019, 03:01
Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE - «Новости сети»
Рейтинг:


Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, так и используют новые методы проверки безопасности. В этом плане связь по протоколу 5G обещает оказаться надёжнее связи с использованием протокола 4G (LTE), что, впрочем, не исключает вероятности обнаружения в будущем уязвимостей «5G». Точно также годы эксплуатации 4G не освободили этот протокол от выявления многих новых уязвимостей. Свежим примером для подтверждения этого тезиса стало исследование южнокорейских специалистов по безопасности, которые в протоколе 4G обнаружили 36 новых опасных уязвимостей.



Информация размещенная на сайте - «hs-design.ru»




Специалисты института Korea Advanced Institute of Science and Technology (KAIST) применили к поиску уязвимостей в протоколе (в сети) LTE тот же самый метод, который используется при поиске проблемных решений в программном обеспечении для ПК и серверов. Это так называемый метод фаззинга, когда система атакуется (нагружается) последовательностью неправильных, неожиданных или случайных данных. После нагрузки изучается отклик системы и строятся сценарии защиты или углубления атаки. Эту работу можно проводить в полуавтоматическом режиме, доверяя системе внедрения процесс передачи и приёма данных, а сценарии атаки и анализ полученных данных выстраиваются в ручном режиме. Например, специалисты KAIST разработали для проверки защищённости протокола LTE и поиска уязвимостей утилиту LTEFuzz, но обещают не выкладывать её в открытый доступ, а передавать только производителям оборудования и операторам связи.



Информация размещенная на сайте - «hs-design.ru»



С помощью LTEFuzz было обнаружено свыше 50 уязвимостей, 36 из которых оказались совершенно новыми. Метод позволил найти 15 уже известных уязвимостей, что подтвердило правильность выбранной технологии (если о них известно, почему они оказались не закрыты?). Тестирование проводилось в сетях двух неназванных операторов и в сотрудничестве с ними, поэтому обычные пользователи не пострадали. А было выявлено много интересного. Удалось прослушать абонентов, считать данные при обмене базовых станций с устройствами, рассылать поддельные SMS, блокировать входящие вызовы, отключать абонентов от сети, управлять трафиком и делать много другого. Обо всех найденных уязвимостях, включая «дыры» в оборудовании базовых станций сотовой связи, специалисты KAIST уведомили вендоров и организации 3GPP и GSMA.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, так и используют новые методы проверки безопасности. В этом плане связь по протоколу 5G обещает оказаться надёжнее связи с использованием протокола 4G (LTE), что, впрочем, не исключает вероятности обнаружения в будущем уязвимостей «5G». Точно также годы эксплуатации 4G не освободили этот протокол от выявления многих новых уязвимостей. Свежим примером для подтверждения этого тезиса стало исследование южнокорейских специалистов по безопасности, которые в протоколе 4G обнаружили 36 новых опасных уязвимостей. Информация размещенная на сайте - «hs-design.ru» Специалисты института Korea Advanced Institute of Science and Technology (KAIST) применили к поиску уязвимостей в протоколе (в сети) LTE тот же самый метод, который используется при поиске проблемных решений в программном обеспечении для ПК и серверов. Это так называемый метод фаззинга, когда система атакуется (нагружается) последовательностью неправильных, неожиданных или случайных данных. После нагрузки изучается отклик системы и строятся сценарии защиты или углубления атаки. Эту работу можно проводить в полуавтоматическом режиме, доверяя системе внедрения процесс передачи и приёма данных, а сценарии атаки и анализ полученных данных выстраиваются в ручном режиме. Например, специалисты KAIST разработали для проверки защищённости протокола LTE и поиска уязвимостей утилиту LTEFuzz, но обещают не выкладывать её в открытый доступ, а передавать только производителям оборудования и операторам связи. Информация размещенная на сайте - «hs-design.ru» С помощью LTEFuzz было обнаружено свыше 50 уязвимостей, 36 из которых оказались совершенно новыми. Метод позволил найти 15 уже известных уязвимостей, что подтвердило правильность выбранной технологии (если о них известно, почему они оказались не закрыты?). Тестирование проводилось в сетях двух неназванных операторов и в сотрудничестве с ними, поэтому обычные пользователи не пострадали. А было выявлено много интересного. Удалось прослушать абонентов, считать данные при обмене базовых станций с устройствами, рассылать поддельные SMS, блокировать входящие вызовы, отключать абонентов от сети, управлять трафиком и делать много другого. Обо всех найденных уязвимостях, включая «дыры» в оборудовании базовых станций сотовой связи, специалисты KAIST уведомили вендоров и организации 3GPP и GSMA.
Просмотров: 615
Комментариев: 0:   29-03-2019, 03:01
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: