Cientistas da Universidade de Purdue e da Universidade de Iowa descobriram vulnerabilidades nos protocolos com base nas quais as redes móveis 4G LTE operam em todo o mundo. O estudo foi apresentado o simpósio NDSS 2018, informou ocomputador da Bleeping.
Читать полностью: https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=ru&sp=nmt4&u=https://42.tut.by/583980&xid=17259,15700022,15700105,15700124,15700149,15700168,15700173,15700201&usg=ALkJrhgorsrqXR0eaJrIQGVnXEpNhCbxSQ
Vulnerabilidades afetam os processos de anexar gadgets à rede e destacando-a, bem como paginação. Eles permitem que um invasor se conecte a uma rede sem credenciais apropriadas. Em teoria, eles podem se conectar à rede em nome de outro assinante, e enviar e receber mensagens para ele. Além disso, a vulnerabilidade permite substituir a localização do dispositivo móvel e forçar outros dispositivos a se desconectar da rede móvel.
Os cientistas usaram o LTEInspector para detectar vulnerabilidades. No total, encontraram dez novas vulnerabilidades de protocolo. Oito deles foram capazes de replicar em um stand de teste com sua própria rede LTE.
Os pesquisadores temem que essas vulnerabilidades possam ser usadas no mundo real para esconder crimes graves. Por exemplo, uma pessoa que cometeu um crime nos EUA pode organizar tudo como se o seu smartphone estivesse conectado a estações de base na Europa, criando um álibi crível.
Os autores do trabalho não consideram que os problemas serão corrigidos no futuro próximo. Se o protocolo começar a consertar, pode ser difícil garantir a compatibilidade de todos os dispositivos que funcionam com ele. As vulnerabilidades que foram encontradas no protocolo LTE nos últimos anos, permaneceram nao resolvidos.
Читать полностью: https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=ru&sp=nmt4&u=https://42.tut.by/583980&xid=17259,15700022,15700105,15700124,15700149,15700168,15700173,15700201&usg=ALkJrhgorsrqXR0eaJrIQGVnXEpNhCbxSQ
Os pesquisadores temem que essas vulnerabilidades possam ser usadas no mundo real para esconder crimes graves. Por exemplo, uma pessoa que cometeu um crime nos EUA pode organizar tudo como se o seu smartphone estivesse conectado a estações de base na Europa, criando um álibi crível.
Читать полностью: https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=ru&sp=nmt4&u=https://42.tut.by/583980&xid=17259,15700022,15700105,15700124,15700149,15700168,15700173,15700201&usg=ALkJrhgorsrqXR0eaJrIQGVnXEpNhCbxSQ
Читать полностью: https://translate.googleusercontent.com/translate_c?depth=1&hl=pt-BR&prev=search&rurl=translate.google.com.br&sl=ru&sp=nmt4&u=https://42.tut.by/583980&xid=17259,15700022,15700105,15700124,15700149,15700168,15700173,15700201&usg=ALkJrhgorsrqXR0eaJrIQGVnXEpNhCbxSQ
Comentários
Postar um comentário