文章预览
5G技术存在的安全漏洞可能导致移动设备遭受数据盗窃和拒绝服务(DoS)攻击。研究人员发现,攻击者可以通过设置假基站和利用5G身份验证和密钥协议(AKA)中的漏洞,轻易地绕过身份验证过程,实现对用户互联网流量的嗅探和篡改。这种攻击方式不仅容易实施,而且成本低廉,攻击者可以在网上以几百美元的价格购买所需设备。 攻击者可利用AKA中的安全标头处理不当漏洞,完全绕过认证过程,从而成为受害者的互联网服务提供商,未加密地查看用户所有网络活动,甚至发送钓鱼短信或将用户重定向至恶意网站。此外,研究人员还发现了其他可利用的漏洞,用以确定设备位置和执行DoS攻击。 为应对这些安全风险,研究人员已将发现的漏洞报告给相关移动供应商,供应商也已部署补丁。然而,更彻底的解决方案需要从加强5G认证机制入手,例如使用公钥
………………………………