圖片:Pixabay)
通過智能設(shè)備(例如审胚,在線銀行帳戶)訪問敏感信息時(shí)匈勋,大多數(shù)人認(rèn)為蜂窩網(wǎng)絡(luò)比Wi-Fi安全。但是隨著新的5G部署帶來新的安全風(fēng)險(xiǎn)膳叨,這種假設(shè)不再準(zhǔn)確洽洁。為什么?在接下來的十年中菲嘴,5G將以驚人的速度移交與Wi-Fi網(wǎng)絡(luò)的連接饿自,使越來越多的“蜂窩”用戶面臨Wi-Fi安全威脅汰翠。此外,與互聯(lián)網(wǎng)連接的5G設(shè)備的增加可能會(huì)導(dǎo)致希望直接利用蜂窩連接性的攻擊者急劇增加昭雌。
現(xiàn)實(shí)情況是复唤,蜂窩網(wǎng)絡(luò)提供商無法跟上用戶的帶寬需求,從而迫使他們采用Wi-Fi網(wǎng)絡(luò)“分流”(通常稱為Hotspot2.0或Passpoint)烛卧。只要在為Passpoint配置的接入點(diǎn)(AP)范圍內(nèi)(這在大城市佛纫,公共交通區(qū)域,機(jī)場(chǎng)和購物中心中最常見)总放,用戶設(shè)備的蜂窩連接就無縫地過渡到Wi-Fi即可正常工作呈宇。實(shí)際上,思科預(yù)測(cè)71%的5G流量將被卸載到Wi-Fi網(wǎng)絡(luò)(目前的4G流量為59%)局雄。這是解決此問題的關(guān)鍵-大多數(shù)蜂窩數(shù)據(jù)用戶實(shí)際上大部分時(shí)間都在不知不覺中使用附近的Wi-Fi熱點(diǎn)甥啄。這意味著他們?nèi)菀资艿絎i-Fi黑客的攻擊。
希望到目前為止哎榴,您已經(jīng)熟悉六種標(biāo)準(zhǔn)的Wi-Fi安全風(fēng)險(xiǎn)型豁,但是如果沒有,這是一個(gè)概述(您可以獲取有關(guān)這六種Wi-Fi威脅的更多信息尚蝌,并簽署一份更好的Wi-Fi安全標(biāo)準(zhǔn)的請(qǐng)?jiān)笗9I(yè)在這里)充尉。六個(gè)風(fēng)險(xiǎn)是:
惡意訪問點(diǎn)(AP):物理上未連接到網(wǎng)絡(luò)的未經(jīng)授權(quán)的AP飘言,允許攻擊者繞過外圍安全性。
惡意客戶端:已連接到惡意AP并可能感染了惡意軟件負(fù)載并試圖傳播到安全網(wǎng)絡(luò)上的受害者設(shè)備驼侠。
鄰居AP:連接到附近鄰居SSID并有可能意外連接到惡意AP并被感染的專用網(wǎng)絡(luò)上的客戶端設(shè)備姿鸿。
臨時(shí)連接:客戶端與客戶端之間共享文件(例如,空投)倒源。這很方便苛预,但是以這種方式共享的任何內(nèi)容(包括受感染的文件)都將繞過安全控制。
邪惡雙胞胎AP:由黑客建立的AP,模仿合法AP的SSID來攔截受害者的連接,而無需他們注意特铝。
錯(cuò)誤配置的AP:網(wǎng)絡(luò)上不符合最低安全標(biāo)準(zhǔn)(例如加密設(shè)置)的AP蚂蕴。這些使網(wǎng)絡(luò)容易受到攻擊。
在這六種威脅中沦寂,EvilTwinAP對(duì)于5G連接而言是最危險(xiǎn)的。攻擊者主要通過中間人位置竊聽和攔截Wi-Fi流量,并且一直在尋找簡(jiǎn)單的方法來竊取有價(jià)值的信息秘遏,例如針對(duì)多目標(biāo)對(duì)象(例如基于云的HR網(wǎng)站,電子郵件或在線購物)的用戶憑據(jù)嘉竟。旅游網(wǎng)站邦危。例如洋侨,如果5G用戶將他們的蜂窩連接卸載到模仿合法PasspointAP的EvilTwinAP,則攻擊者可以完全了解他們認(rèn)為私有的數(shù)據(jù)流倦蚪,并通過蜂窩技術(shù)對(duì)其進(jìn)行保護(hù)希坚。
從技術(shù)上講,卸載的Wi-Fi應(yīng)該受到WPA2或WPA3安全協(xié)議的企業(yè)版本的保護(hù)审丘。然而吏够,這兩種加密方法已經(jīng)用最近遭受嚴(yán)重缺陷KRACK和Dragonblood漏洞,其中已暴露在系統(tǒng)設(shè)計(jì)的根本缺陷(雖然企業(yè)版本被認(rèn)為是比較安全)滩报。另外锅知,正在開發(fā)工具和研究以不斷利用這種保護(hù)。畢竟脓钾,加密應(yīng)該是保護(hù)我們連接的最后手段售睹。
對(duì)于5G用戶而言,通過卸載進(jìn)行的Wi-Fi攻擊是最緊迫的安全風(fēng)險(xiǎn)可训,安琪娛樂網(wǎng)anqiyl.com但是5G流量本身也具有可以利用的安全漏洞昌妹。2019年2月,安全研究人員披露魚雷和Piercer這兩種攻擊握截,使新手攻擊者可以在用戶不知情的情況下攔截呼叫并跟蹤手機(jī)位置飞崖。魚雷攻擊使攻擊者可以利用4G/5G尋呼協(xié)議中的弱點(diǎn),該協(xié)議通常用于在傳入呼叫或文本到達(dá)之前通知電話谨胞,并涉及連續(xù)快速撥打和取消多個(gè)電話固歪。使用它,攻擊者可以默默地跟蹤設(shè)備的位置胯努。魚雷還啟用了Piercer牢裳,Piercer允許攻擊者獲取和解密國際移動(dòng)用戶識(shí)別碼(ISMI),基本上是將我們鏈接到電話的唯一號(hào)碼叶沛。知道ISMI之后蒲讯,像流行的Stingray這樣的蜂窩中間人工具可以用來監(jiān)聽任何人的電話。研究人員聲稱灰署,只需花費(fèi)200美元即可使用設(shè)備進(jìn)行攻擊判帮。
盡管如今可以在技術(shù)上防止這種Wi-Fi攻擊的安全解決方案成為可能,但它仍需要制造Wi-Fi基礎(chǔ)架構(gòu)的公司與制造客戶端設(shè)備的公司之間的合作氓侧。如果這兩套生態(tài)系統(tǒng)參與者共同努力脊另,并通過現(xiàn)有硬件之上的軟件補(bǔ)丁實(shí)現(xiàn)針對(duì)Wi-Fi的新安全標(biāo)準(zhǔn),則可以解決Wi-Fi黑客行為猖ramp的問題约巷,并防止5G流量被泄露的風(fēng)險(xiǎn)卸載到不安全的AP偎痛。
最終,技術(shù)世界將繼續(xù)推動(dòng)移動(dòng)性的發(fā)展独郎。在安全行業(yè)中踩麦,我們要求產(chǎn)品創(chuàng)造者記住在這個(gè)快節(jié)奏的無線創(chuàng)新時(shí)代帶來的安全性枚赡。安全對(duì)每個(gè)人都很重要。
原文鏈接:安琪娛樂網(wǎng)http://anqiyl.com/5799.html