Сети 4G и 5G не готовы для «умных городов»

Опубликовано: 10 октября 2017 г., вторник

Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов «умного города», которые массово подключают к сетям мобильной связи 4-го поколения. 

Эти проблемы, касающиеся также перспективных сетей 5G, были выявлены специалистами Positive Technologies в сетях операторов мобильной связи, исследованных в ходе работ по анализу защищенности в 2016-2017 годах.
Представленные в отчете техники эксплуатации уязвимостей основаны на недостатках протокола GTP и не требуют от злоумышленника труднодоступных инструментов или высокого уровня квалификации. Атакующему достаточно иметь ноутбук, свободно распространяемый дистрибутив для проведения тестов на проникновение и базовые навыки программирования.

«Во многих городах для оптимизации дорожного трафика внедряются умные светофоры, которые нередко объединены в сеть с использованием технологий 4G. Взлом такой сети и отказ в облуживании даже нескольких светофоров чреват авариями и транспортным коллапсом, — отмечает Павел Новиков, руководитель группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Поэтому операторы сотовой связи, участвующие в проектах автоматизации городской среды, должны обратить особое внимание на методы предотвращения сетевых угроз».

Выявленные уязвимости представляют опасность и для подключенных к сотовым сетям устройств промышленного интернета вещей (IIoT), самоуправляемых автомобилей и других IoT-объектов. По прогнозам аналитиков, к 2022 году число IoT-устройств, подключенных к сотовым сетям, увеличится с 400 млн до 1,5 млрд. Недостатки безопасности касаются и простых пользователей сотовой связи: злоумышленники могут шпионить за абонентами, прослушивать звонки VoLTE, перехватывать интернет-трафик и SMS-сообщения (например, с одноразовыми банковскими паролями).

Реализовать подобные атаки могут как сотрудники практически любого телеком-оператора, так и внешние злоумышленники, получившие доступ к инфраструктуре оператора, что осуществимо, в частности, с помощью подбора словарных паролей или использования простейших уязвимостей на сетевом периметре. В некоторых случаях атаки возможны даже с мобильных телефонов абонентов.

Для противодействия описанным угрозам эксперты Positive Technologies рекомендуют проводить анализ защищенности оборудования мобильной сети и задействовать меры по защите данных от несанкционированного доступа, например, с помощью шифрования. Кроме того, применение специальных средств мониторинга, анализа и фильтрации сообщений, пересекающих границы сети, позволит повысить защищенности сети и ее абонентов. 

Источник: iksmedia.ru
Копировать, распространять, публиковать информацию портала News.lt без письменного согласия редакции запрещено.

Комментарии Facebook

Новый комментарий


Captcha

Почему Алвара Флэйка отправили домой?

На конференции Black Hat USA 2007, проходящей с 28 июля по 2 августа в Лас-Вегасе, будет на одного докладчика меньше. дальше »

Хакеры прервали отбор семи чудес Украины

Об этом сообщили во вторник организаторы национального конкурса, в рамках которого отбираются самые выдающиеся памятники украинской истории. дальше »

„Русская Паутина“ для СНГ

Россия сплетет собственную ВэВэВэ.паутина.рус. дальше »

Facebook обвиняют в воровстве идей

Основатели интернет-сайта ConnectU обратились в суд с иском против учредителя конкурирующего портала Facebook. дальше »

Авария отключила LiveJournal

Авария электроподстанции в Сан-Франциско привела к отключению популярного сервиса блогов LiveJournal. дальше »

Интернет: прямо и не сворачивать

Последние исследования обнадеживают: в нашей стране стремительно растет количество жителей, пользующихся электронными услугами. В первом полугодии с.г. интернет-сайты учреждений общественного сектора посетило 44 проц. пользователей литовского интернета. дальше »

В Испании открылось крупнейшее собрание интернет-пользователей

Тысячи пользователей со всего мира съезжаются в Валенсию со своими компьютерами, чтобы подключиться здесь к высокоскоростному интернету, которого нет нигде – его скорость составляет пять гигабайт в секунду. дальше »

Европа любит «огненного лиса»

По данным французской веб-мониторинговой компании XiTi Monitor, браузер Mozilla Firefox становится все более популярным. дальше »

Microsoft и Yahoo! сократили срок хранения пользовательских данных

Теперь поисковая система Microsoft Live Search хранит лог-файлы в течение 18 месяцев, а Yahoo! – в течение 13. дальше »

Киберпреступники «совершенствуются»

Специалисты по вопросам компьютерной безопасности из компании Prolexic предупреждают о том, что киберпреступники освоили новую технику организации DoS-атак. дальше »