SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

SNI5GECT: учёные показали новый вектор атак на 5G без фейковых вышек

Учёные из Сингапурского технологического университета разработали и представили новый фреймворк для атак на мобильные сети пятого поколения — SNI5GECT. Он позволяет перехватывать трафик, внедрять вредоносные пакеты и даже приводить к сбою в работе устройств, причём без необходимости поднимать фейковую базовую станцию.

Вместо классического подхода с имитацией вышки система работает как сторонний перехватчик: она подслушивает обмен между реальным устройством и сетью, отслеживает состояние протоколов и в нужный момент внедряет свои сообщения.

Тесты на пяти 5G-устройствах показали впечатляющую эффективность — точность перехвата сообщений превысила 80%, а успешность инъекций достигла 70-90%.

Сценариев применения у атаки несколько: от принудительного отката на более старые и небезопасные поколения связи до похищения пользовательских идентификаторов и вывода устройств из строя.

Особенно опасным исследователи называют многоступенчатый даунгрейд, который последовательно ослабляет защиту, вынуждая устройства использовать устаревшие протоколы аутентификации.

Уязвимости признала и GSMA — глобальная ассоциация мобильных операторов. Исследователи заранее передали ей детали, и для проблемы уже завели отдельный идентификатор.

Работа под руководством Шицзе Луо будет представлена на конференции USENIX Security 2025, а полная документация станет доступна в открытом доступе. Авторы подчёркивают: по мере распространения 5G в мире необходимость усиления защиты от таких атак становится критически важной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iPhone и Android: RCS-переписки станут защищёнными в iOS 26

Apple готовится наконец-то подтянуть уровень безопасности в RCS-чатах на iPhone. Напомним, поддержка RCS появилась в iOS 18, и это стало большим шагом — пользователи iPhone получили возможность нормально общаться с владельцами Android-смартфонов, обмениваться «реакциями», отправлять фото и видео без сильной компрессии, создавать групповые чаты.

Но одного важного элемента всё ещё не хватало — сквозного шифрования.

Apple ещё тогда пообещала, что E2EE появится «в будущих обновлениях». И вот теперь исследователи нашли первые признаки: в коде iOS 26 обнаружены упоминания протокола MLS (Messaging Layer Security), который используется для реализации сквозного шифрования в новом стандарте GSMA Universal Profile 3.0.

Источник: Android Authority

 

Интересно, что над этим стандартом Apple работала вместе с другими игроками рынка — операторами и производителями устройств.

Если всё пойдёт по плану, переписка между iPhone и Android станет зашифрованной так же надёжно, как iMessage. Это означает, что сообщения, фото и файлы останутся недоступными для операторов или сторонних сервисов.

Правда, пока речь идёт именно об iOS 26 — релиз может случиться и чуть позже, например в 26.1 или даже в iOS 27.

Стоит понимать, что Apple не спешит внедрять все возможности Universal Profile 3.0. В коде пока нет признаков таких функций, как иконки групп или упоминания участников. Похоже, компания сосредоточится только на главном — безопасности.

Таким образом, будущее RCS на iPhone выглядит куда более защищённым. А значит, переписка между iOS и Android-пользователями вскоре станет не только удобной, но и по-настоящему приватной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru