Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Huawei провела испытание 5G, удалось достичь скорости свыше 2 Гбит/с

Компании Huawei и NTT DOCOMO, INC. успешно провели совместное эксплуатационное испытание мобильной связи 5G на большом расстоянии в миллиметровом диапазоне 39 ГГЦ в Иокогаме, одном из крупнейших коммерческих районов в Японии. В рамках испытания была достигнута максимальная скорость свыше 2 Гбит/с при передаче данных по нисходящему каналу. Данные передавались на аналогичный мобильному телефону абонентский терминал (UE), установленный на крыше автомобиля, который двигался на скорости свыше 20 км/ч.

Успех испытания открывает новые возможности для использования и развертывания сетей 5G в миллиметровом диапазоне. Подвижность при передаче данных на большие расстояния в этом диапазоне позволит реализовать в 5G возможность мобильного высокоскоростного широкополосного доступа (eMBB) и переиспользовать существующие вложения оператора в макро-сеть.  

«Передача данных на большие расстояния в миллиметровом диапазоне 39 ГГц позволит осуществить масштабное развертывание сетей 5G. Это дает начало новому этапу в развитии технологии миллиметровых волн в диапазоне 39 ГГц и обеспечивает сверхвысокую скорость передачи данных в сети 5G», – говорит Такэхиро Накамура, вице-президент и управляющий директор 5G-лаборатории NTT DOCOMO.

«Этот технологический вызов позволяет передавать данные на большие расстояния благодаря технологии мобильной связи 5G на базе миллиметровых волн. Новый спектр станет в сто раз шире, чем существующие сети, что поможет нашим клиентам расширить возможности уже существующей сетевой инфраструктуры», – комментирует д-р Вэнь Тун (Dr. Wen Tong), член ученого совета Huawei и технический директор направления беспроводных решений Huawei.

Широкая  зона покрытия и производительность терминала при мобильности все еще остаются проблемой для технологии 5G.  Большие потери при распространении миллиметровых волн ограничивают зону покрытия, и при использовании узконаправленного луча, необходимого для фокусировки мощности передачи, становится гораздо сложнее отследить мобильное устройство.

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru