手机网络通信是如何被黑客远程劫持的?

手机网络通信是如何被黑客远程劫持的?发现了多个安全漏洞,使得进犯者能够阻拦用户的通讯,监控用户的电话和短信,发送虚假的紧急警报,诈骗设备的方位,并使其完全脱机。

手机网络通信是如何被黑客远程劫持的?

您的4G手机网络通讯是怎么被黑客远程劫持的?

如果您的移动运营商提供LTE(也称为4G网络),您需要当心,由于您的网络通讯可能被远程劫持。

中国一组研究人员发现了无处不在的LTE移动设备规范中的一些要害弱点,这可能会让杂乱的黑客能够监视用户的蜂窝网络,修改他们的通讯内容,乃至将他们从头路由到歹意或垂钓网站。

LTE或长期演进是数十亿人运用的最新移动电话规范,旨在经过以前称为全球移动通讯系统(GSM)通讯的规范实现许多安全改进。

但是,在过去的几年里,发现了多个安全漏洞,使得进犯者能够阻拦用户的通讯,监控用户的电话和短信,发送虚假的紧急警报,诈骗设备的方位,并使其完全脱机。

4GLTE网络漏洞。

现在,来自德国波鸿鲁尔大学和美国阿布扎比纽约大学的安全研究人员开发了三种针对LTE技术的新进犯,答应他们映射用户的身份,经过篡改DNS查找拜访的指纹网站,并将其重定向到歹意网站。

研究人员在专业网站上解释说,这三种进犯都滥用了无处不在的LTE网络的数据链路层,也就是众所周知的第二层。数据链路层坐落物理信道之上,维持用户和网络之间的无线通讯。

它负责组织多个用户拜访网络资源的方式,协助纠正传输过错,并经过加密维护数据。

这三位研究人员开发的身份映射和网站指纹是被动进犯,特务经过方针手机的无线电波监听基站和最终用户之间传输的数据。

但是,第三种类型的DNS诈骗进犯被该团队称为“ALTER”,它是一种主动进犯,答应黑客执行中间人进犯来阻拦通讯,并运用DNS诈骗将受害者重定向到歹意网站进犯。

研究人员在他们的论文中称:“Alter Attack利用了LTE用户数据以计数器模式(AES-CTR)加密但不受完整性维护的优势,这使得我们能够修改音讯有效载荷:加密算法是可扩展的,黑客能够将密文修改为另一个密文,然后将其解密为相关明文。”

在全面进犯中,进犯者将自己伪装成受害者的实在单米塔,伪装成实在网络的受害者,然后阻拦受害者与实在网络之间的通讯。

  • 发表于 2021-02-19 06:37
  • 阅读 ( 360 )
  • 分类:互联网

0 条评论

请先 登录 后评论