Hiába érkeztek már meg az első 5G-képes készülékek, a használatukra egy ideig még várni kell. És érdemes is lesz várni, mert nemrég három biztonsági rést is találtak az 5G-s kommunikációban.
Az elmúlt hónapokban valóság lett abból, amiről korábban éveken át csak beszéltek: megérkezett az 5G-s kommunikáció. A hálózat kiépítése egyelőre még várat magára, az első 5G-képes készülékek viszont már megérkeztek, így csak idő kérdése, mikor lehet majd kihasználni a bennük lévő potenciált. A kiberbiztonsági szakemberek éppen ezért már hónapok óta azt figyelik, milyen biztonsági rések lehetnek az 5G-hálózatokon. Kiderült: vannak.
Az Engadget azt írja, az amerikai kutatók a 4G-s és az 5G-s kommunikációban is találtak hibát. Egész pontosan hármat, amivel lehallgathatóvá válik egy telefonbeszélgetés, vagy akár nyomkövetésre is alkalmas lehet.
[48 ezer tudós kéri: állítsák le az 5G bevezetését, mert ez így egy „emberkísérlet”]
A Torpedo azt a protokollt használja ki, amelyik értesítést küld a telefonra egy bejövő hívásról vagy egy üzenetről. Ha kellően sokszor indítunk hívást, majd gyorsan letesszük a telefont, anélkül lehet üzenetet küldeni a mobilra, hogy arról értesítést kapna a tulajdonosa. Ezzel egyrészt nyomon követhetővé válik a készülék, másrészt pedig további két támadásra is lehetőséget teremt.
Ezek közül a Piercer lehetővé teszi, hogy a támadó meghatározza a készülékhez tartozó IMSI-számot. Az IMSI olyan egyedi azonosító szám, amit a SIM-kártya tárol, és ami a felhasználók azonosítására szolgál. Gyakorlatilag összeköti az előfizetőt a telefonszámmal.
[Magyarország a "futottak még" kategóriában van: melyik országok lakói járnak először jól az 5G-vel?]
Emellett találtak még egy biztonsági rést a hálózatokon: az IMSI-Crackinget. Kiderült, egy brute force-támadás segítségével a 4G-n és az 5G-n keresztül is meg lehet szerezni az IMSI-számot. Ez lehetővé teszi a mobil lehallgatását és a helymeghatározását.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.