Не нравится ждать? Получи быстрый расчёт цен и скидку до 25% по Запрос счета
empty basket
Ваша корзина пуста
Выберите в каталоге интересующий товар
и нажмите кнопку «В корзину».
Перейти в каталог
empty delayed
Отложенных товаров нет
Выберите в каталоге интересующий товар
и нажмите кнопку
Перейти в каталог
Заказать звонок
ПРАЙД ПРАЙД
Красноярск
Например:
Санкт-Петербург
Москва
или
Выбрать автоматически
Санкт-Петербург
Москва
Астрахань
Барнаул
Брянск
Владивосток
Волгоград
Воронеж
Екатеринбург
Иваново
Ижевск
Иркутск
Казань
Казахстан
Калининград
Кемерово
Киров
Краснодар
Красноярск
Курск
Липецк
Махачкала
Набережные Челны
Нижний Новгород
Новокузнецк
Новосибирск
Омск
Оренбург
Пенза
Пермь
Россия
Ростов-на-Дону
Рязань
Самара
Саратов
Тольятти
Томск
Тула
Тюмень
Ульяновск
Уфа
Хабаровск
Чебоксары
Челябинск
Ярославль
Ваш город
Красноярск
качественные поставки оборудования
8-800-550-11-41
8-800-550-11-41
Пн-Пт: 10:00-18:00 Cб-Вс: Выходной
Заказать звонок

Сети 5G имеют множество узвимостей, позволяющих осуществлять кибератаки различного типа

seti-5g-imeyut-mnozhestvo-uzvimostey-pozvolyayushchikh-osushchestvlyat-kiberataki-razlichnogo-tipa
Команда исследователей безопасности из Университета Пердью и Университета штата Айова (США) обнаружила почти десяток уязвимостей в стандарте мобильной связи пятого поколения (5G). Эксплуатация уязвимостей позволила осуществить несколько атак, таких как отслеживание местоположение, передача ложных аварийных оповещений и полное отключение 5G-соединения телефона от сети.

По словам специалистов, протокол 5G «не имеет формальной спецификации и, следовательно, неоднозначен и недостаточно конкретен». Существующий стандарт «часто формулирует требования безопасности и конфиденциальности абстрактным образом» с наборами тестов на соответствие, охватывающими «только примитивные требования безопасности, в которых не хватает полноты и рассмотрения состязательных сред».

Для подтверждения теории исследователи создали вредоносную базовую радиостанцию и с помощью инструмента 5GReasoner успешно провели несколько атак на подключенный к 5G смартфон. В одном из сценариев DoS-атака на телефон привела к полному отключению соединения от сотовой сети. Исследователям также удалось отслеживать и фиксировать местоположение устройства в режиме реального времени. Более того, специалисты смогли осуществить перехват пейджингового канала телефона для трансляции поддельных оповещений о чрезвычайных ситуациях, которые, по мнению исследовательской группы, могут вызвать «искусственный хаос». Уязвимости также могут быть проэксплуатированы для понижения стандарта сотовой связи до менее безопасного, позволяя правоохранительным органам и злоумышленникам отслеживать пользователей.
Источник: sec.ru

Приобрести оборудование СКУД, дорожное оборудование, шлагбаумы и расходные материалы Вы можете на нашем сайте в разделе "Каталог". Ждем Ваших заявок!