Вразливості у 5G можуть використовуватися для атак на смартфони користувачів
Злочинці можуть, наприклад, перехопити трафік
Дослідники кібербезпеки з Positive Technologies виявили, що вразливості у протоколах 5G можуть використовуватися для атак на смартфони користувачів. Зловмисники зможуть позбавити їх доступу до мережі і перехопити трафік.
Експерти розповіли, що сток протоколів в 5G потенційно надає зловмисникам можливість проводити атаки на абонентів і мережу оператора. Ці атаки можуть бути виконані навіть з мережі міжнародного роумінгу, а ще з партнерських мереж, що надають доступ до послуг.
Зокрема, вразливості знаходяться в протоколі HTTP/2. Вони дозволяють зловмисника проводити атаки типу «відмова в обслуговуванні» для користувачів.
Ще вразливості і проблеми є у протоколі PFCP, застосовується для встановлення абонентських підключень.