Уязвимости 5G позволяют следить за владельцами мобильных устройств

Уязвимости 5G позволяют следить за владельцами мобильных устройств

Уязвимости 5G позволяют следить за владельцами мобильных устройств

Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.

Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).

5GBaseChecker в настоящее время доступен на GitHub, так что у других исследователей есть возможность самостоятельно пощупать упомянутые уязвимости.

Доцент Университета Пенсильвании Сайед Рафиул Хуссейн рассказал изданию TechCrunch, что он и его студенты смогли заставить целевые телефоны подключиться к фейковой базовой станции, что стало отправной точкой атаки.

Кай Ту, который участвовал в данном эксперименте, заявил, что при подключении к поддельной базовой станции отключаются все механизмы безопасности. По его словам, воспользовавшись найденными уязвимостями, злоумышленник может притвориться одним из друзей жертвы и отправить фишинговое сообщение.

Или, перенаправив телефон жертвы на вредоносный веб-сайт, киберпреступник может обманом заставить жертву выдать свои учетные данные на поддельной странице входа.

Исследователи также смогли понизить уровень подключения с 5G до более старых протоколов, где не устранены многие проблемы в безопасности. Такой даунгрейд облегчает перехват сообщений жертвы.

Исследователи заявили, что большинство поставщиков, с которыми они связались, устранили уязвимости. На данный момент специалисты исправили 12 брешей в разных диапазонах 5G. Это подтвердили TechCrunch представители Samsung и Google.

UserGate встретит Новый год с заделом под экспансию на российском ИБ-рынке

Компания UserGate подвела итоги развития бизнеса в 2025 году. Лидеру российского рынка решений по сетевой безопасности удалось не только укрепить свои позиции, но также заложить основу для освоения новых ИБ-ниш.

В уходящем году число штатных сотрудников UserGate возросло более чем на 40% и превысило 700 человек. Команда была усилена за счет привлечения известных специалистов — Михаила Кадера, Эльмана Бейбутова, Ильдара Садыкова (ранее возглавлял отдел экспертного обучения в Positive Technologies).

Флагман продуктового портфеля разработчика, UserGate NGFW, в течение года дважды обновлялся с целью расширения функциональности и устранения ошибок. Производительность аппаратных платформ UserGate для защиты периметра корпоративных сетей была повышена в два раза, началась массовая поставка таких версий — E1010, E3010, F8010.

На рынок выведены новые коммерческие продукты, UserGate DCFW и UserGate WAF; запущен сервис UserGate uFactor.

«Выделение UserGate DCFW в качестве отдельного продукта позволяет гибко развивать его исключительно под требования крупнейших организаций, — полагает Кирилл Прямов, менеджер по развитию NGFW в UserGate. — Например, в ближайших релизах мы реализуем виртуальные контексты, чего ждут от нас многие заказчики. В дальнейшем UserGate DCFW станет поддерживать платформы с аппаратным ускорением, в том числе новую модель с расчётной производительностью до 800 Гбит/с в режиме FW L4, которую мы планируем выпустить к 2027 году».

Вендор также открыл научно-исследовательские лаборатории по ИБ в ряде российских вузов и заключил аналогичное соглашение о сотрудничестве в Республике Беларусь. К слову, с 1 июня 2026 года подобная поддержка сферы образования со стороны ИТ-отрасли станет в России обязательной.

«В 2025 году мы достигли значительных успехов по всем направлениям работы, — констатирует Эльман Бейбутов, новый директор по развитию бизнеса ИБ-компании. — UserGate сегодня обладает развитой экосистемой продуктов, обширной экспертизой, квалифицированной командой разработки, бизнес-администрирования и менеджмента. У нас отличные позиции для освоения новых ниш, в которых мы только начинаем экспансию».

RSS: Новости на портале Anti-Malware.ru