SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

Учёные из Сингапурского технологического университета разработали и представили новый фреймворк для атак на мобильные сети пятого поколения — SNI5GECT. Он позволяет перехватывать трафик, внедрять вредоносные пакеты и даже приводить к сбою в работе устройств, причём без необходимости поднимать фейковую базовую станцию.

Вместо классического подхода с имитацией вышки система работает как сторонний перехватчик: она подслушивает обмен между реальным устройством и сетью, отслеживает состояние протоколов и в нужный момент внедряет свои сообщения.

Тесты на пяти 5G-устройствах показали впечатляющую эффективность — точность перехвата сообщений превысила 80%, а успешность инъекций достигла 70-90%.

Сценариев применения у атаки несколько: от принудительного отката на более старые и небезопасные поколения связи до похищения пользовательских идентификаторов и вывода устройств из строя.

Особенно опасным исследователи называют многоступенчатый даунгрейд, который последовательно ослабляет защиту, вынуждая устройства использовать устаревшие протоколы аутентификации.

Уязвимости признала и GSMA — глобальная ассоциация мобильных операторов. Исследователи заранее передали ей детали, и для проблемы уже завели отдельный идентификатор.

Работа под руководством Шицзе Луо будет представлена на конференции USENIX Security 2025, а полная документация станет доступна в открытом доступе. Авторы подчёркивают: по мере распространения 5G в мире необходимость усиления защиты от таких атак становится критически важной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE EDR 1.38 появился AI-ассистент Cubi и самозащита для Linux

В новой версии системы появились несколько заметных функций. Теперь в BI.ZONE EDR доступен AI-ассистент Cubi, который помогает формировать поисковые запросы в хранилище телеметрии на естественном языке. Это избавляет от необходимости детально разбираться в SQL и снижает риск ошибок при поиске нужной информации для расследования инцидентов.

Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE:

«Использование передовых технологий, в том числе AI-разработок — один из ключевых элементов стратегии развития наших продуктов. Возможности AI-ассистента в BI.ZONE EDR в дальнейшем будет расширяться. В дополнение к уже внедренной функциональности он также будет включать в себя автоматическое выявление ложных срабатываний и генерацию исключений, суммаризацию алерта и многое другое».

Среди других изменений — отображение правил детектирования прямо в интерфейсе с фильтрацией по тактикам и техникам MITRE ATT&CK, важности событий и другим параметрам. Пользователи также могут управлять исключениями через конструктор, а не вручную в конфигурации политик.

Добавлена функция поиска уязвимостей в рамках модуля Threat Prediction. Он получает сведения об актуальных уязвимостях и проверяет ПО и компоненты ОС на устройствах, включая данные о том, какие уязвимости активно эксплуатируются кибергруппировками.

Для технологического сегмента появился отдельный модуль АСУ ТП. Он обеспечивает мониторинг и реагирование на инциденты на рабочих станциях и серверах управления процессами, а также проверяет конфигурацию систем WinCC и MasterSCADA на небезопасные настройки.

Отдельное нововведение касается Linux: добавлена функция самозащиты агентов, чтобы атакующие не могли отключить EDR или вмешаться в его работу даже при получении повышенных прав.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru