АвторизацияРегистрация
ВАЖНО!

КАК ОБОЙТИ БЛОКИРОВКУ ТОР В РФ

 

Предложенное  решение от ТОР:  http://bridges.torproject.org/
  

Пошаговая инструкция: Здесь!

Альтернативный метод:

Запомните шлюз http://matangabiz.shop - он доступен из любого браузера

Новость от 06.07.2018
"Аналитики научились перехватывать и изменять трафик сетей 4G"

Аналитики научились перехватывать и изменять трафик сетей 4G

Группа ученых из США и Германии опубликовала результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить жертву на скомпрометированные сайты и похитить ее идентификационные данные.

Международная команда исследователей рассказала о трех вариантах атак, основанных на уязвимостях LTE. Две из них являются пассивными, то есть не позволяют злоумышленникам управлять трафиком мобильного устройства. В одном случае речь идет о доступе к метаданным передаваемых пакетов информации, а в другом — об отслеживании сайтов, которые посещает жертва.Третья атака получила название aLTEr. Эксплуатируя недостатки стандарта LTE, киберпреступники могут перехватывать и подменять DNS-пакеты, перенаправляя пользователя на собственные ресурсы. В опубликованном PoC-видео показано, что злоумышленники способны похитить логины и пароли, открыв в браузере жертвы фишинговую страницу.

Все три атаки эксплуатируют уязвимости 4G, связанные с недостаточной защитой информации. Несмотря на то что передаваемые сведения шифруются, стандарт не предусматривает контроль целостности каждого пакета. Это дает возможность злоумышленникам изменять отдельные биты данных, осуществляя атаку “человек посередине”.

Стандарт 5G, который придет на смену LTE, предполагает более надежную защиту информации, однако тоже является уязвимым. Как подчеркнули исследователи, новой технологией предусмотрены усиленное шифрование и контроль целостности данных, однако они не являются обязательными.

Ученые сообщили, что эксплуатация выявленных уязвимостей требует дорогостоящего оборудования и специальных программ. Все три атаки являются направленными и требуют размещения аппаратных средств рядом с жертвой. По сути, преступник должен развернуть специальную LTE-станцию, которая будет обрабатывать трафик подключившегося к ней устройства. Прибор похож на ловца IMSI, применяемого спецслужбами для взлома сотовых телефонов.

Вне лабораторных условий поддерживать связь с конкретным телефоном в течение длительного времени невозможно. Поэтому обычным пользователям сотовых сетей не стоит беспокоиться о безопасности своих данных. Однако атака может быть направлена на тех, кто представляет особый интерес для злоумышленников — политиков или медийных персон.

Ученые не в первый раз ставят под сомнение безопасность LTE. Ранее исследователи из Кореи заявили, что устройства на базе Android, подключенные к сетям некоторых мобильных операторов, могут быть атакованы киберпреступниками. По мнению экспертов, уязвимости стандарта позволяют похищать учетные данные жертвы и осуществлять спуфинг телефонных номеров.