首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

4G被曝重大漏洞,无法修复

LTE理论上应该能够解决早期无线标准中遇到的安全漏洞,但它并不完全免疫。一个由国际研究人员组成的团队发现了一种攻击手段(代号为“aLTEr”),利用LTE固有的缺陷将用户引导至恶意网站。漏洞利用LTE底层缺乏完整性检查来修改数据包内的文本。由于通过DNS数据包很容易确定,这些数据包将流量引导至网站地址,因此可以将请求引导至恶意DNS服务器,并将用户带到选择的网站。

与此同时,被动攻击在用户附近使用嗅探装置来拦截用户LTE数据传输的泄露信息(例如,他们使用的时间和数据量),并将这些信息与流行网站的数据"指纹"进行比较。如果有匹配,你知道他们将去哪里,尽管加密表面上保持了目的地的秘密。

这些攻击并非微不足道。你需要在物理上接近你的目标,而且嗅探硬件并不便宜(Ars Technica大约4000美元)。主要是谁使用这些攻击,你猜。你可能已经发现,问题在于你无法克服这个问题。你最好的办法是只访问使用HTTP严格传输安全或DNS安全扩展的站点,而这并不总是那么容易。尽管面对攻击的情况不是很多,但是在使用5G之前可能不会有一个永久的解决方案。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180701A13U2500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券