色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

5G的安全漏洞大多可以被修復(fù)

汽車玩家 ? 來源:科技日報 ? 作者:科技日報 ? 2020-01-08 15:32 ? 次閱讀

5G網(wǎng)絡(luò)所具備的大帶寬、廣連接、低時延等特征,讓萬物可聯(lián)、萬物可算,也讓信息觸手可及、智能無處不在。但我們在享受5G網(wǎng)絡(luò)便捷的同時,也不可忽視其安全問題。

近日,據(jù)外媒報道,美國普渡大學(xué)與愛荷華大學(xué)的科研人員發(fā)現(xiàn)了多個5G安全漏洞,黑客可利用這些漏洞對用戶進(jìn)行實(shí)時定位,甚至還能神不知鬼不覺地讓用戶的5G手機(jī)掉線。

那么,為什么會出現(xiàn)這些安全漏洞?這些漏洞能被修復(fù)嗎?用戶又該如何應(yīng)對這類黑客攻擊?科技日報記者就此采訪了業(yè)內(nèi)相關(guān)專家。

安全漏洞原是“老毛病”

這些出現(xiàn)在5G手機(jī)上的漏洞究竟是什么?

北京理工大學(xué)計(jì)算機(jī)網(wǎng)絡(luò)及對抗技術(shù)研究所所長閆懷志在接受科技日報記者采訪時表示,這些漏洞大多屬于網(wǎng)絡(luò)協(xié)議方面的漏洞。在研發(fā)之初,5G網(wǎng)絡(luò)協(xié)議設(shè)計(jì)了用戶永久標(biāo)識符和用戶隱藏標(biāo)識符,多數(shù)漏洞就“藏”在這兩種標(biāo)識符中。這些標(biāo)識符是用戶在網(wǎng)絡(luò)上的“通行證”,黑客如果拿到它,就可以“潛入”目標(biāo)用戶的手機(jī)。

“攻擊者只要利用偽基站,就能發(fā)現(xiàn)這些漏洞,進(jìn)而實(shí)施相應(yīng)的網(wǎng)絡(luò)攻擊。”閆懷志說。

那么,什么是偽基站呢?

“顧名思義,偽基站是一種經(jīng)過偽裝的假基站,也是一種獨(dú)立存在的設(shè)備。偽基站通常是由主機(jī)、筆記本電腦等硬件組成的設(shè)備,它能利用通信網(wǎng)絡(luò)及協(xié)議的缺陷和漏洞,搜索以其為中心、特定半徑范圍內(nèi)的移動終端信息。”閆懷志說。

閆懷志指出,偽基站主要有兩方面的危害:一是會干擾正常通信,使用戶不能得到正常的通信服務(wù);二是不法分子可利用偽基站與用戶手機(jī)實(shí)現(xiàn)通信,向其發(fā)送詐騙短信、虛假廣告等信息,或監(jiān)聽用戶通信數(shù)據(jù)(如短信驗(yàn)證碼),甚至登錄用戶手機(jī)銀行賬號盜走錢財(cái)。

“不過,從總體上來看,這些漏洞所造成的問題,并非是5G網(wǎng)絡(luò)所獨(dú)有的,偽基站更不是什么新鮮的攻擊方式。”閆懷志表示,傳統(tǒng)的4G、3G等移動通信網(wǎng)絡(luò),也可能受到同樣的威脅。

既然是“老毛病”,這些漏洞為何在研發(fā)初期沒被發(fā)現(xiàn)呢?

閆懷志表示,在通信工程領(lǐng)域的具體實(shí)踐中,信息系統(tǒng)出現(xiàn)安全漏洞,這一問題幾乎是難以避免的。對于5G通信網(wǎng)絡(luò)這樣的復(fù)雜系統(tǒng)來說,更是如此。漏洞的發(fā)現(xiàn)過程會貫穿信息系統(tǒng)的全生命周期,雖然在研發(fā)早期可以通過安全需求分析、安全設(shè)計(jì)、安全編碼、安全測試等手段,來盡量減少或避免漏洞的出現(xiàn),但若想做到萬無一失,基本是不可能的。

多措并舉減少不良影響

那么,這些漏洞可以被修復(fù)嗎?

“大多漏洞是可以被修復(fù),但有小部分可能會一直存在下去。”360安全研究院安全專家李偉光對科技日報記者說,比如偽造警報信息的漏洞是可以被修復(fù),只需在警報消息上附加簽名信息即可。

“雖然有些漏洞會一直存在下去,但是其本身的危害較小,不會對5G網(wǎng)絡(luò)業(yè)務(wù)造成較大的危害,更不會影響用戶的正常使用,大家不必過于擔(dān)心。”李偉光表示。

閆懷志也特別指出,總體來看,建立5G網(wǎng)絡(luò)的安全標(biāo)準(zhǔn),還需要一個過程。假以時日,個人層面的5G網(wǎng)絡(luò)應(yīng)用,將實(shí)現(xiàn)風(fēng)險可控,目前的漏洞對個人用戶影響不大。“未來,業(yè)界更需要關(guān)注的,是5G網(wǎng)絡(luò)大連接業(yè)務(wù)的安全問題,特別是在工業(yè)控制物聯(lián)網(wǎng)等領(lǐng)域的5G應(yīng)用。同時,5G網(wǎng)絡(luò)切片技術(shù)使得移動網(wǎng)絡(luò)的邊界不再清晰,加之5G偽基站的存在,會使5G用戶的位置信息、數(shù)據(jù)內(nèi)容等面臨著比4G時代更大的安全風(fēng)險。”閆懷志說。

對于如何才能減少5G漏洞造成的不良影響,閆懷志認(rèn)為,這需要多措并舉、多管齊下。“首先,要推進(jìn)5G網(wǎng)絡(luò)的安全標(biāo)準(zhǔn)貫徹工作,同時要在技術(shù)層面完成漏洞的防范及修復(fù)工作,從源頭上提升5G網(wǎng)絡(luò)的安全性。其次,要嚴(yán)厲打擊***,打掉攻擊者的‘大本營’。再次,在5G手機(jī)、5G智能手表等用戶終端設(shè)備上,相關(guān)研發(fā)人員要部署漏洞識別軟件并積極實(shí)施相關(guān)安全防護(hù)措施。最后,有關(guān)部門要強(qiáng)化終端用戶的網(wǎng)絡(luò)安全意識,普及基本的防護(hù)常識。”閆懷志說。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 5G
    5G
    +關(guān)注

    關(guān)注

    1356

    文章

    48503

    瀏覽量

    565508
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16739
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?174次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?469次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作
    的頭像 發(fā)表于 09-29 10:19 ?288次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?468次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將
    的頭像 發(fā)表于 08-08 17:16 ?520次閱讀

    嵌入式設(shè)備中的4G/5G模塊管理

    數(shù)據(jù)傳輸?shù)膶?shí)時性和可靠性。 4G/5G網(wǎng)卡自管理工具可以將獲取的模塊固有信息和SIM卡信息、注網(wǎng)、附著、撥號等狀態(tài)信息輸出到文件,便于客戶直觀查看。當(dāng)4G/
    發(fā)表于 07-13 16:45

    易為芯光電5G射頻線焊接

    5G射頻
    jf_87022464
    發(fā)布于 :2024年06月17日 10:34:31

    請問mx880 5G數(shù)據(jù)終端可以設(shè)置優(yōu)先5G網(wǎng)絡(luò)嗎?

    固件版本固件版本5G_DTU master 1.2.5 當(dāng)?shù)?b class='flag-5'>5G網(wǎng)絡(luò)夜里會關(guān)閉, 設(shè)置lte?nr 或者nul?nr,夜里自動跳轉(zhuǎn)4G 網(wǎng)絡(luò), 白天有5G 網(wǎng)絡(luò)時候不能自動切回來,得手
    發(fā)表于 06-04 06:25

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞
    的頭像 發(fā)表于 05-16 15:12 ?773次閱讀

    微軟五月補(bǔ)丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個
    的頭像 發(fā)表于 05-15 14:45 ?749次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?722次閱讀

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?593次閱讀

    iOS 17.4.1修復(fù)安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?784次閱讀

    美格智能聯(lián)合羅德與施瓦茨完成5G RedCap模組SRM813Q驗(yàn)證,推動5G輕量化全面商用

    性能優(yōu)異,已全面具備商用能力。 測試中使用的美格智能5G RedCap模組SRM813Q,基于領(lǐng)先的驍龍?X35 5G平臺研發(fā)設(shè)計(jì),符合3GPP R17標(biāo)準(zhǔn),支持更安全的網(wǎng)絡(luò)切片、5G
    發(fā)表于 02-27 11:31

    Cybellum汽車檢測平臺漏洞,官方回復(fù)!全球汽車安全監(jiān)管持續(xù)升級

    (談思汽車訊)2月21日,有媒體報道稱,國外知名產(chǎn)品安全平臺Cybellum存在高危漏洞,由于該平臺大多數(shù)的OEM、Tire1以及檢測機(jī)構(gòu)廣泛用于固件
    的頭像 發(fā)表于 02-26 14:12 ?403次閱讀
    Cybellum汽車檢測平臺<b class='flag-5'>被</b>曝<b class='flag-5'>漏洞</b>,官方回復(fù)!全球汽車<b class='flag-5'>安全</b>監(jiān)管持續(xù)升級
    主站蜘蛛池模板: 午夜伦理:伦理片 | 日日操日日射 | 国产亚洲福利在线视频 | 洗濯屋H纯肉动漫在线观看 羲义嫁密着中出交尾gvg794 | 日本2021免费一二三四区 | 毛片免费观看 | 欧美精品九九99久久在免费线 | 抽插内射高潮呻吟V杜V | 久久毛片免费看一区二区三区 | 俄罗斯aaaa一级毛片 | 超碰视频在线观看 | 国产毛A片久久久久久无码 国产毛A片啊久久久久久A | 欧美日韩亚洲一区视频二区 | 亚洲日韩国产精品乱-久 | 91伊人久久大香线蕉 | 亚洲AV无码乱码国产精品品麻豆 | 看了n遍舍不得删的黄文 | 噼里啪啦免费观看视频大全 | 视频一区国产在线第一页 | 67194成在线观看免费 | 在线欧美免费人成视频 | 美女国产毛片A区内射 | 日韩精品在线看 | 成人在线视频观看 | 中文字幕视频在线观看 | 57PAO强力打造高清免费 | 亚洲人成网站在线播放 | 欧美巨大xxxx做受孕妇视频 | 九九精品视频一区二区三区 | 日本一本2017国产 | 九九视频在线观看视频6 | 中文在线无码高潮潮喷在线 | 偷拍 拍自 欧美色区 | 免费在线观看国产 | 国产亚洲欧美ai在线看片 | 亚洲 自拍 清纯 综合图区 | 影音先锋亚洲AV少妇熟女 | 激情内射亚州一区二区三区爱妻 | 99精彩视频在线观看 | 亚州天堂在线视频av | 微拍秒拍99福利精品小视频 |