文章预览
更多全球网络安全资讯尽在邑安全 由于 5G 技术的漏洞,移动设备面临数据被肆意盗窃和拒绝服务的风险。 在即将于拉斯维加斯举行的 Black Hat 2024 大会上,由 7 名宾夕法尼亚州立大学研究人员组成的团队将描述黑客如何通过向您提供互联网连接来超越嗅探您的互联网流量。从那里开始,间谍活动、网络钓鱼以及其他更多活动都将出现。 他们说,这是一种非常容易获得的攻击形式,涉及经常被忽视的漏洞和可以花几百美元在线购买的设备。 第 1 步:设置假基站 当设备首次尝试与移动网络基站连接时,两者会进行身份验证和密钥协商(AKA)。设备发送注册请求,站回复身份验证和安全检查请求。 尽管电台会审查电话,但电话最初并不审查电台。它的合法性基本上被认为是既定的。 “基站通过每 20 毫秒或 40 毫秒广播一次‘sib1’消息来宣传它们在特
………………………………