Группа исследователей заявила, что обнаружила ряд недостатков в безопасности различных базовых полос 5G — процессоров, используемых мобильными телефонами для подключения к мобильным сетям, — которые могли позволить хакерам незаметно взламывать жертв и шпионить за ними, сообщает prodengi.kz со ссылкой на журнал Inc.

Сеть 5G в городе на закате

Сайед Рафиул Хусейн, доцент Пенсильванского университета, рассказал, что ему и его студентам удалось обмануть телефоны с уязвимыми базовыми частотами 5G и подключить их к поддельной базовой станции — по сути, поддельной вышке сотовой связи — и оттуда начать свои атаки. 

Кай Ту, один из студентов, рассказал, что самая критическая атака позволила им использовать телефон с этой фальшивой базовой станции. В этот момент, по словам

Ту, безопасность 5G была полностью нарушена. «Атака была совершенно незаметной», — добавил Ту. Ту объяснил, что, воспользовавшись найденными уязвимостями, вредоносный хакер может выдать себя за одного из друзей жертвы и отправить правдоподобное фишинговое сообщение. Или, направив телефон жертвы на вредоносный веб-сайт, хакер может обманом заставить жертву предоставить свои учетные данные, например, на поддельной странице входа в Gmail или Facebook. 

Исследователи также смогли перевести жертву с 5G на более старые протоколы, такие как 4G или даже еще более старые, что облегчило подслушивание коммуникаций жертвы, рассказал Ту.  По словам исследователей, большинство поставщиков, с которыми они связались, устранили уязвимости. На момент написания статьи исследователи обнаружили и устранили 12 уязвимостей в различных базовых диапазонах 5G.

Источник prodengi.kz