Menu

Main Menu

  • Categories not found.

logo

Menu

  • Categories not found.
nouvelles
Principal › nouvelles › Nouvelle faille 3G découverte, pouvant permettre de suivre les appareils

Nouvelle faille 3G découverte, pouvant permettre de suivre les appareils

(Crédit image: ExtremeTech)

Les chercheurs en sécurité ont découvert une faille 3G qui pourrait permettre à tous les appareils d'être mis en réseau. La faille semble être présente dans tous les réseaux 3G modernes et peut être exploitée avec une technologie facile à obtenir. Ce qui est incroyablement effrayant, c’est que la faille permette à une personne sans grande connaissance en informatique de suivre un appareil

Les chercheurs en chef responsables de la découverte résident à l’Université de Birmingham et ont été aidés par des chercheurs de l’Université technique de Berlin. Les chercheurs sont maintenant prêts à discuter de leurs conclusions lors de la conférence ACM sur l’informatique et les communications.

Ces types d'attaques sont totalement uniques par rapport à tout ce qui a été tenté auparavant. Muxiang Zhang et Yuguang Fang L'attaque est en train d'être attaquée. Dans cette attaque, cependant, les chercheurs ont utilisé une méthode d'emprunt d'identité au lieu d'exploiter une faille dans la vie privée.

Les attaques

L’équipe de recherche utilise une unité femtocellule enracinée pour modifier et insérer des messages G Layer-3 dans la communication entre l’unité et le téléphone mobile. Ils étaient sûrs d'insérer les messages dans les vagues. C'est la meilleure chose à propos de leurs découvertes.

T-Mobile, O2 et Vodafone. L'équipe de recherche a pu identifier cette forme d'attaque sur un appareil ou un réseau conforme aux normes 3G. D'autres attaques ont également réussi.

Attaque de messagerie IMSI

Dans l'attaque de pagination ISMI, l'attaquant enverrait une demande de pagination à numéro temporaire (TMSI) au périphérique. Le dispositif enverrait alors une réponse positive ou négative en fonction de la zone demandée. En d'autres termes, l'attaquant peut cartographier une zone spécifique, grande ou petite, puis recevoir un retour d'informations sur le périphérique spécifié situé dans cette zone ou non.

Attaque de protocole AKA

Appareil compatible 3G dans une zone spécifiée. Ensuite, le périphérique est prêt à renvoyer une défaillance Mac, tandis que tous les autres périphériques renverraient une défaillance de synchronisation.

Ce type de système d'attaque peut être utilisé à différentes échelles: des membres de la famille aux employeurs en passant par les harceleurs. Toute personne ayant accès à une femtocellule enracinée peut l'exploiter pour retrouver son emplacement exact. Les informations sont si précises que vous pouvez facilement dire que quelqu'un se déplace dans un bâtiment.

Comment ils peuvent être arrêtés

Les chercheurs ont proposé deux solutions possibles. Le premier correctif serait une clé de session supplémentaire pour fonctionner aux côtés des clés existantes dans les protocoles AKA et IMSI. En outre, ils recherchent des informations personnelles.

Toutes les corrections proposées nécessiteraient une petite modification de l'infrastructure du réseau.

Recommandé

  • Demolition, Inc Le jeu Android vient pour les appareils non-Tegra
    applications et jeux

    Demolition, Inc Le jeu Android vient pour les appareils non-Tegra

  • Appel des résultats d’Apple: le prix est un facteur déterminant dans la chute des ventes d’iPhone
    nouvelles

    Appel des résultats d’Apple: le prix est un facteur déterminant dans la chute des ventes d’iPhone

  • Les appareils photo numériques pourraient être la prochaine plate-forme matérielle pour Android
    nouvelles

    Les appareils photo numériques pourraient être la prochaine plate-forme matérielle pour Android

  • Passé aux smartwatches Android Wear 2.0 cet automne
    nouvelles

    Passé aux smartwatches Android Wear 2.0 cet automne

  • CPU: performances ou durée de vie de la batterie, quoi de plus important?  (Sondage de la semaine)
    traits

    CPU: performances ou durée de vie de la batterie, quoi de plus important? (Sondage de la semaine)

  • Google Pixel 3 et 3 XL - le support de pixel est-il nécessaire?
    nouvelles

    Google Pixel 3 et 3 XL - le support de pixel est-il nécessaire?

Articles Populaires 2022

  • Le chat vidéo et le partage d'écran arrivent sur Slack après une acquisition récente
    applications et jeux

    Le chat vidéo et le partage d'écran arrivent sur Slack après une acquisition récente

  • Meilleures applications Android pour la télé et les films en streaming
    applications et jeux

    Meilleures applications Android pour la télé et les films en streaming

  • La nouvelle vidéo de Real Racing 3 montre des séquences de jeu pratiques
    nouvelles

    La nouvelle vidéo de Real Racing 3 montre des séquences de jeu pratiques

  • Comment gagner de l'argent sur YouTube

  • Vidéo: comment ignorer le didacticiel Android

  • Les mises à jour de Huawei Mate 10 et Mate 10 Pro apportent des corrections à l'appareil photo, des optimisations clés

Des Articles Intéressants 2022

  • LG arrive avec Optimus L Line; Trois appareils en route pour le MWC

  • IndoorAtlas utilise des champs magnétiques pour la localisation des bâtiments et des grandes structures

  • Pocket Casts présente une nouvelle conception du thème Matériau avec une découverte améliorée des podcasts

  • Sony se prépare au successeur du Xperia XA, des fuites de rendu suggèrent

  • Mise à jour du logiciel Galaxy S4 vers la version GT-I9505, selon un rapport

Choix De L'Éditeur

applications et jeux

Mise à jour de Google Keyboard, apportant des emoji parlés et quelques autres modifications

  • Au Royaume-Uni, le Galaxy Note 10.1 reçoit des tonnes d'applications et de jeux gratuits, et la mise à jour OTA se déploie dans toutes les variantes

  • YouTube Music prévoit de publier des mises à jour toutes les deux semaines à partir du support de la carte SD.

  • Comment installer l'application Google Music Jelly Bean sur des appareils ICS

logo

  • Le clone du Galaxy S4 chinois est livré avec un logiciel espion intégré qui imite Google Play

    Le clone du Galaxy S4 chinois est livré avec un logiciel espion intégré qui imite Google Play

    nouvelles
  • Kindle Fire, Kindle Fire HD pour bientôt recevoir de nombreuses annonces d'offres spéciales, mais vous ne savez pas encore comment

    Kindle Fire, Kindle Fire HD pour bientôt recevoir de nombreuses annonces d'offres spéciales, mais vous ne savez pas encore comment

    nouvelles
  • Rapport: LG abandonne sa gamme G Flex pour se concentrer sur un successeur de la V10

    Rapport: LG abandonne sa gamme G Flex pour se concentrer sur un successeur de la V10

    nouvelles
  • La Sony Xperia Tablet Z au goût LTE passe en pré-commande au Japon pour 915 $

    La Sony Xperia Tablet Z au goût LTE passe en pré-commande au Japon pour 915 $

    June 27,2022
  • Vérifiez votre facture AT & T: elle sera peut-être plus chère qu'auparavant (mise à jour: Sprint aussi)

    Vérifiez votre facture AT & T: elle sera peut-être plus chère qu'auparavant (mise à jour: Sprint aussi)

    June 27,2022
  • Vous voulez un sandwich à la crème glacée sur votre HTC Sensation?  Il suffit de choisir votre ROM

    Vous voulez un sandwich à la crème glacée sur votre HTC Sensation? Il suffit de choisir votre ROM

    June 27,2022
nouvelles © Copyright 2022. All rights reserved.