新快报讯 10 月 24 号下午,GeekPwn 2020 国际安全极客大赛上,腾讯安全玄武实验室高级研究员李冠成、戴戈演示了一项最新的 5G 安全研究发现:利用 5G 通信协议的设计问题,黑客可以 " 劫持 " 同一个基站覆盖下的任意一台手机的 TCP 通讯,包括各类短信收发、App 和服务端的通信均有可能被劫持。
安全专家解释说,这一 " 劫持 " 意味着用户收到一条显示为 "955**" 的银行短信或者 App 消息推送有可能来自未知的恶意用户。黑产团伙可以利用这个漏洞实施多种形式的攻击,例如伪造银行向受害者发送短信告知异常交易,引导受害者去点击一个链接,实际上这个链接被植入木马,可以窃取受害者银行卡信息;也有可能伪造受害者的手机号向其家人发短信,提出转账或者其他要求;甚至劫持任意 HTTP 访问,造成用户账号密码等敏感信息泄露。
据玄武实验室透露,这项漏洞是通信协议漏洞,不依赖于任何特定设备或者网络环境,只要攻击者和被攻击者处于同一个基站覆盖下就可以完成攻击,并且整个过程用户侧毫无感知。5G、4G、3G 通信协议中均存在这个漏洞。
" 随着通信技术的升级换代,从整体上看 5G 通讯在安全性上有了更大的保障,但并不意味着我们可以对 5G 安全问题掉以轻心。" 腾讯安全专家表示。中国信息通讯研究院 5 月份发布的《5G 安全报告》指出,除了技术本身不成熟带来的原生安全问题之外,应用场景自身特点面临新的安全风险也是影响 5G 融合业务发展的关键要素。
采写:新快报记者 郑志辉
【来源:新快报·ZAKER广州】
声明:转载此文是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 邮箱地址:newmedia@xxcb.cn