Вразливості у 5G можуть використовуватися для атак на смартфони користувачів

Злочинці можуть, наприклад, перехопити трафік

Дослідники кібербезпеки з Positive Technologies виявили, що вразливості у протоколах 5G можуть використовуватися для атак на смартфони користувачів. Зловмисники зможуть позбавити їх доступу до мережі і перехопити трафік.

Експерти розповіли, що сток протоколів в 5G потенційно надає зловмисникам можливість проводити атаки на абонентів і мережу оператора. Ці атаки можуть бути виконані навіть з мережі міжнародного роумінгу, а ще з партнерських мереж, що надають доступ до послуг.

Зокрема, вразливості знаходяться в протоколі HTTP/2. Вони дозволяють зловмисника проводити атаки типу «відмова в обслуговуванні» для користувачів.

Ще вразливості і проблеми є у протоколі PFCP, застосовується для встановлення абонентських підключень.

Джерело enisa

Не пропустіть