zoukankan      html  css  js  c++  java
  • 4G手机网络通信是如何被黑客远程劫持的?

      你的4G手机网络通信是如何被黑客远程劫持的?如果您的移动运营商提供LTE(也称为4G网络),则需要小心,因为您的网络通信可能会被远程劫持。

      中国一组研究人员发现了无处不在的LTE移动设备标准中的一些关键弱点,这些弱点可能会使复杂的黑客窥探用户的蜂窝网络,修改其通信内容,甚至可以将其重新路由到恶意或钓鱼网站。

      LTE或长期演进是数十亿人使用的最新移动电话标准,旨在通过称为全球移动通信系统(GSM)通信的先前标准实现许多安全性改进。然而,在过去几年中,发现了多个安全漏洞,允许攻击者拦截用户的通信,监视用户的电话和短信,发送假的紧急警报,欺骗设备的位置并将设备完全脱机。

    4GLTE网络漏洞

      现在,来自德国鲁尔大学波鸿分校和美国纽约大学阿布扎比分校的安全研究人员已经针对LTE技术开发了三种新型攻击,允许他们映射用户的身份,通过篡改DNS查找来指纹他们访问的网站并将其重定向到恶意网站。

      研究人员在专门网站上解释说,所有这三种攻击都滥用普遍存在的LTE网络的数据链路层,也称为第二层。数据链路层位于物理信道之上,维持用户与网络之间的无线通信。它负责组织多个用户如何访问网络资源,帮助纠正传输错误,并通过加密保护数据。

      三位研究人员开发的身份映射和网站指纹是被动攻击,其中间谍侦听基站和最终用户之间通过目标手机的无线电波传送的数据。然而,第三种DNS欺骗攻击被团队称为“aLTEr”,它是一种主动攻击,它允许黑客攻击者执行中间人攻击来拦截通信并使用DNS欺骗将受害者重定向到恶意网站攻击。

    LTE网络黑客

      由于LTE网络的数据链路层采用AES-CTR加密,但未受到完整性保护,因此即使在加密的数据包内,攻击者也可以对这些位进行修改,后者将解密为相关的明文。

    ​  研究人员在他们的论文中说:“aLTEr攻击利用了LTE用户数据以计数器模式(AES-CTR)进行加密但不受完整性保护的事实,这允许我们修改消息有效载荷:加密算法具有延展性,黑客攻击者可以将密文修改为另一个密文密文后来解密成相关的明文“。在一次全面攻击中,攻击者伪装成受害者的真正单元塔,同时伪装成真实网络的受害者,然后拦截受害者与真实网络之间的通信。(黑客周刊)

  • 相关阅读:
    Anagram
    HDU 1205 吃糖果(鸽巢原理)
    Codeforces 1243D 0-1 MST(补图的连通图数量)
    Codeforces 1243C Tile Painting(素数)
    Codeforces 1243B2 Character Swap (Hard Version)
    Codeforces 1243B1 Character Swap (Easy Version)
    Codeforces 1243A Maximum Square
    Codeforces 1272E Nearest Opposite Parity(BFS)
    Codeforces 1272D Remove One Element
    Codeforces 1272C Yet Another Broken Keyboard
  • 原文地址:https://www.cnblogs.com/hacker520/p/9249500.html
Copyright © 2011-2022 走看看