- 5G 전화기는 조용히 4G로 다운 그레이드하여 기기를 열어 두었습니다.
- 흡수는 비싸고 복잡한 가짜 탑을 설정하지 않고 작동합니다
- 테스트 된 스마트 폰에는 Samsung, Google, Huawei 및 OnePlus의 플래그십 모델이 포함됩니다.
2023 년 말, 연구원들은 Medetech 및 Qualcomm을 포함한 주요 칩 메이커의 5G 모뎀 펌웨어에서 일련의 오류를 발견했습니다.
싱가포르 대학교 Technology F Technology and Design (SUTD)의 학자 그룹은 이제 5G 전화가 가짜 기지국의 필요성을 피하는 방법에 의해 4G 네트워크로 돌아 왔음을 보여주었습니다.
대신, 복잡한 메시지가 차단되지 않은 전화와 타워 사이의 민감한 통신 단계를 목표로합니다.
Sni5Gect 툴킷, “5G 주입”을위한 연결 시도가 시작될 때 짧고 짧은 시간 창.
타워와 전화 사이의 데이터가 연결되지 않은 상태로 유지되면 사전 지원 단계를 목표로합니다.
이 거리로 인해 공격자는 전화의 개인 자격 증명을 모르고 메시지를 중단하고 부상 할 수 있습니다.
이 단계에서 시스템은 타워에서 보낸 식별자를 캡처하여 사용하여 메시지를 읽고 수정할 수 있습니다.
Cess와 함께 공격자는 모뎀 충돌을 눌렀거나 지문의 장치 맵을 만들거나 5G에서 4G로 스위치를 트리거 할 수 있습니다.
4G는 길고 알려진 실수를 전달하므로 압력 다운 그레이드로 인해 구식 추적 또는 위치 공격을 위해 대상이 열려 있습니다.
노력이 약 20 미터 떨어져있을 때, 테스트는 70%에서 90% 사이의 성공률로 판명되었으며, 이는이 방법이 실제 상황에서 작동 함을 나타냅니다.
Academics는 Samsung, Google, Huawei 및 OnePlus의 인기있는 모델을 포함하여 많은 스마트 폰에서 프레임 워크를 테스트했습니다.
이 경우 연구원들은 ULINK와 다운 링크 트래픽을 크게 정확하게 방지 할 수있었습니다.
중요하게도,이 방법은 깡패베이스 스테이션의 설치의 복잡성을 피하는데, 이는 오랫동안 모바일 네트워크에 대한 실질적인 공격이되어왔다.
글로벌 시스템 (GSMA)은 모바일 통신 협회 의이 문제를 확인했으며 다운 그레이드 위험으로 표시된 식별자 CVD -2024-0096을 할당했습니다.
팀은 툴킷이 범죄 사용이 아니라 무선 보안에 대한 추가 연구를위한 것이라고 주장합니다.
그들은 그것이 패킷 수준의 조사와 새로운 형태의 5G 방어 개발에 도움이 될 수 있다고 주장한다.
그럼에도 불구하고 장치를 충돌 시키거나 다운 그레이드하는 기능은 현재 네트워크의 탄력성에 대한 의문을 제기합니다.
실제 남용에 대한 명백한보고는 존재하지 않지만이 방법은 발표되었으며 소프트웨어 FTWare는 오픈 소스이므로 숙련 된 아티스트가 적응할 수있는 위험이 있습니다.
불행히도, 사용자는 이러한 저수준 흡수를 차단할 수있는 몇 가지 직접 옵션이 있지만 광범위한 디지털 위생은 다운 스트림 위험을 제한하는 데 도움이 될 수 있습니다.
그러나 업데이트 된 바이러스 백신 소프트웨어 FTWare를 실행하고 암호 관리자로 자격 증명을 보호하며 계정 응용 프로그램을 활성화하면 네트워크 다운 그레이드에서 나오는 2 차 공격의 영향을 줄일 수 있습니다.
해커 뉴스에 의해