В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

В 5G нашли новую брешь, позволяющую отследить геолокацию и провести DoS

Исследователи снова углубились в архитектуру 5G и обнаружили уязвимость в определённых сетевых функциях. В случае успешной эксплуатации этой бреши злоумышленник может провести DoS-атаку на 5G-сеть мобильного оператора.

Баг в концепции «сетевой нарезки» (Network Slicing) выявили специалисты компании AdaptiveMobile. 4 февраля 2021 года они передали всю необходимую информацию представителям «Ассоциации GSMA». В результате уязвимости присвоили идентификатор CVD-2021-0047.

Как известно, сервис-ориентированная архитектура, на которой основано пятое поколение мобильной связи 5G, предполагает модель «сетевой нарезки». Как следует из имени, при Network Slicing основная сетевая инфраструктура делится на множество независимых виртуальных сетей, каждая из которых заточена под конкретную задачу.

 

Один такой «слайс» при этом содержит группу сетевых функций, которые могут либо предназначаться для конкретного сегмента, либо делиться уже между несколькими слайсами. Согласно отчёту AdaptiveMobile, такая реализация имеет существенные изъяны по части сетевой безопасности. Например, открывается возможность для следующих вредоносных действий:

Несанкционированный доступ к слайсу путём брутфорса. В этом случае «скомпрометированный» слайс может использоваться для доступа к данным другого сегмента. Другими словами, злоумышленник может получить доступ к геолокации абонентов.

DoS-атака на другую сетевую функцию с использованием злонамеренного слайса.

В MAX ответили на слухи о «прослушке» звонков нейросетью

Вокруг национального мессенджера MAX разгорелась новая дискуссия о приватности звонков. Поводом стал пост пользователя Pikabu, который заявил, что во время звонков в приложении якобы работает система распознавания ключевых слов на базе нейросети BC-ResNet.

По его версии, сейчас она реагирует на фразу «не слышу», а набор слов можно менять без обновления самого приложения. На этом фоне в соцсетях быстро заговорили чуть ли не о расшифровке разговоров пользователей.

В Центре безопасности MAX на это ответили резко: публикации о том, что кто-то получил доступ к расшифровке разговоров пользователей, там назвали фейком. В официальной позиции платформы говорится, что пользовательские данные «находятся под надёжной защитой», а ИИ в звонках нужен не для прослушивания содержимого бесед, а для технической настройки качества связи.

По версии MAX, технологии машинного обучения используются для анализа условий связи и автоматической подстройки параметров звонка. Проще говоря, система должна понимать, когда качество связи падает ниже критического уровня, чтобы вовремя переключить сервер или кодек и не дать разговору окончательно развалиться. При этом в компании подчёркивают, что такие инструменты работают обезличенно.

Отдельный интерес вызвало упоминание BC-ResNet. Это не какое-то секретное название внутреннего «шпионского» модуля, а известная архитектура нейросети для детектирования ключевых слов и распознавания коротких голосовых команд и ключевых слов на устройствах с ограниченными ресурсами, включая смартфоны. В открытом описании Qualcomm AI Research эта архитектура прямо позиционируется как эффективное решение для подобных задач с низкой вычислительной нагрузкой.

Ещё один момент, который многим показался подозрительным, — возможность обновлять ML-модели без полной пересборки приложения. Но и здесь ничего экзотического нет: современные мобильные SDK и правда позволяют отдельно обновлять модели машинного обучения, не выкатывая каждый раз новую версию всей программы. Иными словами, сам по себе этот факт ещё не доказывает слежку, а лишь показывает, что в приложении используются обычные для отрасли механизмы разработки.

RSS: Новости на портале Anti-Malware.ru