Эксперты выявили уязвимости в 5G, позволяющие отслеживать местоположение

Эксперты выявили уязвимости в 5G, позволяющие отслеживать местоположение

Новое исследование выявило ранее неизвестные уязвимости в 5G. Несмотря на то, что это поколение сотовой связи считается более защищённым, чем 4G, эксперты продолжают сообщать о новых проблемах безопасности, ставящих под угрозу пользователей смартфонов.

Специалисты университетов Пердью и Айовы обнаружили одиннадцать уязвимостей, которые можно использовать для отслеживания местоположения жертвы в реальном времени, а также для отключения смартфона от сотовой сети.

Помимо этого, выявленные бреши открывают возможность для имитации экстренных оповещений, которые могут вызвать панику.

Ситуацию усугубляет актуальность уязвимостей для 4G. По словам экспертов, подобные атаки увенчаются успехом и в случае с текущим поколением сотовой связи.

Обнаружить 11 дыр в 5G помог инструмент 5GReasoner, специально разработанный исследователями для анализа защищённости сотовой связи нового поколения.

Протестировав способы атак с использованием этих уязвимостей, эксперты смогли выявить два способа. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели.

Второй способ атаки позволяет вызвать отказ в обслуживании и отключить смартфон от сотовой сети. В некоторых случаях специалистам даже удалось «понизить» соединение жертвы до менее защищённого стандарта. С самим исследованием можно ознакомиться здесь.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злоумышленники нашли 0-day в мощных роутерах TP-Link, патч пока не готов

Разбор недавних атак известной кибергруппы, проведенный в Resecurity, позволил выявить уязвимость нулевого дня в роутерах TL-XVR1800L от TP-Link. Производитель подтвердил наличие возможности для захвата контроля над устройством и пообещал выпустить патч в течение недели.

Роутеры модели TL-XVR1800L поддерживают стандарт Wi-Fi 6 и используются там, где плотность трафика высока, — в офисах крупных компаний, торговых центрах, многоквартирных домах. Авторы неприятной находки не исключают, что найденная ими RCE-уязвимость актуальна и для других роутеров TP-Link того же семейства.

Обнаружить ее помог мониторинг активности хакеров, с октября атакующих сетевые и IoT-устройства с целью манипуляции трафиком в ходе обмена с системами ДБО. Используемый злоумышленниками эксплойт 0-day для роутеров TP-Link, по данным Resecurity, включен в пакет TP-Linker — инструмент взлома, который можно приобрести в китайском сегменте даркнета.

Исследователи отослали в TP-Link информацию о новой проблеме и PoC-код 19 ноября. На следующий день TP-Link подтвердила находку, заявив, что подготовит патч за неделю. Тем не менее, новых прошивок пока нет, и это плохо с учетом текущих атак.

Уязвимости в роутерах TP-Link нередки, и злоумышленники их охотно используют при построении IoT-ботнетов, позволяющих проводить DDoS-атаки, проксировать вредоносный трафик и заниматься иной приносящей доход деятельностью.

В этом году благодаря Pwn2Own была выявлена еще одна уязвимость устройств TP-Link, позволяющая захватить контроль над системой. Участники состязания показали, как можно использовать ошибку чтения за пределами буфера в роутерах AC1750 при наличии доступа к LAN-интерфейсу.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru