Ну шо 4G у когось працює?

Кластер уязвимостей получил название 5Ghoul и затрагивает затрагивает смартфоны на Android и iOS с поддержкой 5G, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google, а также IoT, маршрутизаторы и USB-модемы.

При этом cпектр затронутых устройств в реальности намного шире, к настоящему времени подтверждена уязвимость лишь 714 моделей смартфонов 24 брендов.

10 из 14 уязвимостей (CVE-2023-20702, CVE-2023-32841 - CVE-2023-32846, CVE-2023-33042 - CVE-2023-33044) были раскрыты публично, а четыре скрыты по соображениям безопасности. При этом 3 недостатка - критические.

Атаки 5Ghoul варьируются от временных сбоев в работе сети до снижения производительности сети, что может быть более серьезным с точки зрения безопасности.

Недостатки легко использовать по беспроводной сети, позволяя выдавать устройство за легальную базовую станцию 5G. Атака реализуется до этапа аутентификации NAS и злоумышленнику не обязательно знать какую-либо информацию о целевом UE.

CVE-2023-33042 вызывает особую обеспеченность, поскольку открывает возможности переподлюкчить устройство с 5G на 4G, которые подвергают его более широкому спектру атак, в том числе DoS.
 
я не причем, очередное совпадение :незнаю::rolleyes:
 
Биплюс какие мысли? :збентежений:
 
Кластер уязвимостей получил название 5Ghoul и затрагивает затрагивает смартфоны на Android и iOS с поддержкой 5G, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google, а также IoT, маршрутизаторы и USB-модемы.

При этом cпектр затронутых устройств в реальности намного шире, к настоящему времени подтверждена уязвимость лишь 714 моделей смартфонов 24 брендов.

10 из 14 уязвимостей (CVE-2023-20702, CVE-2023-32841 - CVE-2023-32846, CVE-2023-33042 - CVE-2023-33044) были раскрыты публично, а четыре скрыты по соображениям безопасности. При этом 3 недостатка - критические.

Атаки 5Ghoul варьируются от временных сбоев в работе сети до снижения производительности сети, что может быть более серьезным с точки зрения безопасности.

Недостатки легко использовать по беспроводной сети, позволяя выдавать устройство за легальную базовую станцию 5G. Атака реализуется до этапа аутентификации NAS и злоумышленнику не обязательно знать какую-либо информацию о целевом UE.

CVE-2023-33042 вызывает особую обеспеченность, поскольку открывает возможности переподлюкчить устройство с 5G на 4G, которые подвергают его более широкому спектру атак, в том числе DoS.
Очередной бред.Впрочем как всегда
 
таки и шо таки працюе подекудэ?
 
Я всегда останусь при мнении "рукажепы"
нам никто не расскажет правду (((
Нагадує історію з тріаналом в ХА... Там теж поклали свічі, і теж неможливо віддалено підняти, а тільки особисто оператору лізти туди і руцями фіксити.
Здається, їм одні й ті самі люди налаштовували мережу, і залишили одні й ті самі багі.
 
Тільки зареєстровані користувачі бачать весь контент у цьому розділі
 
Тільки зареєстровані користувачі бачать весь контент у цьому розділі

:збентежений::rolleyes:
 
Тільки зареєстровані користувачі бачать весь контент у цьому розділі
 
штош :збентежений:
1713120160883.png

MoTIF покрывает атаки для сетей 2G, 3G, 4G, 5G
 
Назад
Зверху Знизу