在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

5G的安全漏洞大多可以被修復(fù)

汽車玩家 ? 來源:科技日報 ? 作者:科技日報 ? 2020-01-08 15:32 ? 次閱讀

5G網(wǎng)絡(luò)所具備的大帶寬、廣連接、低時延等特征,讓萬物可聯(lián)、萬物可算,也讓信息觸手可及、智能無處不在。但我們在享受5G網(wǎng)絡(luò)便捷的同時,也不可忽視其安全問題。

近日,據(jù)外媒報道,美國普渡大學(xué)與愛荷華大學(xué)的科研人員發(fā)現(xiàn)了多個5G安全漏洞,黑客可利用這些漏洞對用戶進(jìn)行實時定位,甚至還能神不知鬼不覺地讓用戶的5G手機(jī)掉線。

那么,為什么會出現(xiàn)這些安全漏洞?這些漏洞能被修復(fù)嗎?用戶又該如何應(yīng)對這類黑客攻擊?科技日報記者就此采訪了業(yè)內(nèi)相關(guān)專家。

安全漏洞原是“老毛病”

這些出現(xiàn)在5G手機(jī)上的漏洞究竟是什么?

北京理工大學(xué)計算機(jī)網(wǎng)絡(luò)及對抗技術(shù)研究所所長閆懷志在接受科技日報記者采訪時表示,這些漏洞大多屬于網(wǎng)絡(luò)協(xié)議方面的漏洞。在研發(fā)之初,5G網(wǎng)絡(luò)協(xié)議設(shè)計了用戶永久標(biāo)識符和用戶隱藏標(biāo)識符,多數(shù)漏洞就“藏”在這兩種標(biāo)識符中。這些標(biāo)識符是用戶在網(wǎng)絡(luò)上的“通行證”,黑客如果拿到它,就可以“潛入”目標(biāo)用戶的手機(jī)。

“攻擊者只要利用偽基站,就能發(fā)現(xiàn)這些漏洞,進(jìn)而實施相應(yīng)的網(wǎng)絡(luò)攻擊。”閆懷志說。

那么,什么是偽基站呢?

“顧名思義,偽基站是一種經(jīng)過偽裝的假基站,也是一種獨立存在的設(shè)備。偽基站通常是由主機(jī)、筆記本電腦等硬件組成的設(shè)備,它能利用通信網(wǎng)絡(luò)及協(xié)議的缺陷和漏洞,搜索以其為中心、特定半徑范圍內(nèi)的移動終端信息。”閆懷志說。

閆懷志指出,偽基站主要有兩方面的危害:一是會干擾正常通信,使用戶不能得到正常的通信服務(wù);二是不法分子可利用偽基站與用戶手機(jī)實現(xiàn)通信,向其發(fā)送詐騙短信、虛假廣告等信息,或監(jiān)聽用戶通信數(shù)據(jù)(如短信驗證碼),甚至登錄用戶手機(jī)銀行賬號盜走錢財。

“不過,從總體上來看,這些漏洞所造成的問題,并非是5G網(wǎng)絡(luò)所獨有的,偽基站更不是什么新鮮的攻擊方式。”閆懷志表示,傳統(tǒng)的4G、3G等移動通信網(wǎng)絡(luò),也可能受到同樣的威脅。

既然是“老毛病”,這些漏洞為何在研發(fā)初期沒被發(fā)現(xiàn)呢?

閆懷志表示,在通信工程領(lǐng)域的具體實踐中,信息系統(tǒng)出現(xiàn)安全漏洞,這一問題幾乎是難以避免的。對于5G通信網(wǎng)絡(luò)這樣的復(fù)雜系統(tǒng)來說,更是如此。漏洞的發(fā)現(xiàn)過程會貫穿信息系統(tǒng)的全生命周期,雖然在研發(fā)早期可以通過安全需求分析、安全設(shè)計、安全編碼、安全測試等手段,來盡量減少或避免漏洞的出現(xiàn),但若想做到萬無一失,基本是不可能的。

多措并舉減少不良影響

那么,這些漏洞可以被修復(fù)嗎?

“大多漏洞是可以被修復(fù),但有小部分可能會一直存在下去。”360安全研究院安全專家李偉光對科技日報記者說,比如偽造警報信息的漏洞是可以被修復(fù),只需在警報消息上附加簽名信息即可。

“雖然有些漏洞會一直存在下去,但是其本身的危害較小,不會對5G網(wǎng)絡(luò)業(yè)務(wù)造成較大的危害,更不會影響用戶的正常使用,大家不必過于擔(dān)心。”李偉光表示。

閆懷志也特別指出,總體來看,建立5G網(wǎng)絡(luò)的安全標(biāo)準(zhǔn),還需要一個過程。假以時日,個人層面的5G網(wǎng)絡(luò)應(yīng)用,將實現(xiàn)風(fēng)險可控,目前的漏洞對個人用戶影響不大。“未來,業(yè)界更需要關(guān)注的,是5G網(wǎng)絡(luò)大連接業(yè)務(wù)的安全問題,特別是在工業(yè)控制物聯(lián)網(wǎng)等領(lǐng)域的5G應(yīng)用。同時,5G網(wǎng)絡(luò)切片技術(shù)使得移動網(wǎng)絡(luò)的邊界不再清晰,加之5G偽基站的存在,會使5G用戶的位置信息、數(shù)據(jù)內(nèi)容等面臨著比4G時代更大的安全風(fēng)險。”閆懷志說。

對于如何才能減少5G漏洞造成的不良影響,閆懷志認(rèn)為,這需要多措并舉、多管齊下。“首先,要推進(jìn)5G網(wǎng)絡(luò)的安全標(biāo)準(zhǔn)貫徹工作,同時要在技術(shù)層面完成漏洞的防范及修復(fù)工作,從源頭上提升5G網(wǎng)絡(luò)的安全性。其次,要嚴(yán)厲打擊***,打掉攻擊者的‘大本營’。再次,在5G手機(jī)、5G智能手表等用戶終端設(shè)備上,相關(guān)研發(fā)人員要部署漏洞識別軟件并積極實施相關(guān)安全防護(hù)措施。最后,有關(guān)部門要強(qiáng)化終端用戶的網(wǎng)絡(luò)安全意識,普及基本的防護(hù)常識。”閆懷志說。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 5G
    5G
    +關(guān)注

    關(guān)注

    1355

    文章

    48475

    瀏覽量

    564722
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16727
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?129次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?401次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?275次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?437次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將
    的頭像 發(fā)表于 08-08 17:16 ?493次閱讀

    嵌入式設(shè)備中的4G/5G模塊管理

    數(shù)據(jù)傳輸?shù)膶崟r性和可靠性。 4G/5G網(wǎng)卡自管理工具可以將獲取的模塊固有信息和SIM卡信息、注網(wǎng)、附著、撥號等狀態(tài)信息輸出到文件,便于客戶直觀查看。當(dāng)4G/
    發(fā)表于 07-13 16:45

    請問mx880 5G數(shù)據(jù)終端可以設(shè)置優(yōu)先5G網(wǎng)絡(luò)嗎?

    固件版本固件版本5G_DTU master 1.2.5 當(dāng)?shù)?b class='flag-5'>5G網(wǎng)絡(luò)夜里會關(guān)閉, 設(shè)置lte?nr 或者nul?nr,夜里自動跳轉(zhuǎn)4G 網(wǎng)絡(luò), 白天有5G 網(wǎng)絡(luò)時候不能自動切回來,得手
    發(fā)表于 06-04 06:25

    Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞
    的頭像 發(fā)表于 05-16 15:12 ?749次閱讀

    微軟五月補(bǔ)丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個
    的頭像 發(fā)表于 05-15 14:45 ?716次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?697次閱讀

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?568次閱讀

    iOS 17.4.1修復(fù)安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?756次閱讀

    Cybellum汽車檢測平臺漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    (談思汽車訊)2月21日,有媒體報道稱,國外知名產(chǎn)品安全平臺Cybellum存在高危漏洞,由于該平臺大多數(shù)的OEM、Tire1以及檢測機(jī)構(gòu)廣泛用于固件
    的頭像 發(fā)表于 02-26 14:12 ?390次閱讀
    Cybellum汽車檢測平臺<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?698次閱讀

    源代碼審計怎么做?有哪些常用工具

    。 3、CodeQL:在 CodeQL 中,代碼視為數(shù)據(jù),安全漏洞建模為可以對數(shù)據(jù)庫執(zhí)行的查詢語句。 4、SonarQube:是一個用于代碼質(zhì)量管理的開源平臺,用于管理源代碼的質(zhì)
    發(fā)表于 01-17 09:35
    主站蜘蛛池模板: 国产精品好好热在线观看| 国产精品久久女同磨豆腐| 国产色视频在线| 国产哺乳期奶水avav| 国产做a爰片久久毛片a| 大尺度视频在线| 亚洲精品久久片久久| 天天影视欧美综合在线观看| 日本天天射| 国产黄mmd在线观看免费| 男操女视频在线观看| 性瘾高h姚蕊全文免费阅读| 黄视频网站在线看| 亚州免费一级毛片| 色视频在线播放| 久久国产乱子伦精品免费强| freesex性欧美重口| 人人干综合| 丁香五月缴情综合网| 国产在线99| 色婷婷丁香| 黄色尤物| 午夜欧美精品| 在线视频网址| xxxx性×xx| 色www永久免费| 国模在线观看| 天天爽夜夜| 国产黄色的视频| 亚洲成人激情电影| 免费黄色大片网站| 真实一级一级一片免费视频| 久操视频免费观看| 亚洲成年网站| 四虎在线观看一区二区| 免费看大尺度视频在线观看| 在线免费看高清视频大全| 国产福利观看| 黄网站在线观看高清免费| 日本在线色视频| 96福利视频|