愛(ài)立信計(jì)劃發(fā)布一個(gè)R16版本的5G標(biāo)準(zhǔn)來(lái)解決5G網(wǎng)絡(luò)的安全問(wèn)題
掃描二維碼
隨時(shí)隨地手機(jī)看文章
來(lái)自Light Reading的報(bào)道稱,無(wú)線行業(yè)人士認(rèn)為,5G將是迄今為止最安全的無(wú)線傳輸技術(shù)。但是不斷有研究報(bào)告稱,研究人員持續(xù)在5G標(biāo)準(zhǔn)中發(fā)現(xiàn)漏洞。
最新的消息來(lái)自TechCrunch,該網(wǎng)站本周報(bào)道稱,美國(guó)普渡大學(xué)和荷華大學(xué)的安全研究人員發(fā)現(xiàn)了不少5G漏洞,其中包括那些可以用來(lái)實(shí)時(shí)追蹤受害者位置的漏洞。
TechCrunch指出,研究人員不打算公開(kāi)發(fā)布其研究結(jié)果的詳細(xì)信息,并且他們還將該問(wèn)題通知了代表全球無(wú)線行業(yè)協(xié)會(huì)的行業(yè)組織GSMA。不過(guò),GSMA表示,這些發(fā)現(xiàn)的漏洞“在實(shí)踐中被判斷為零或影響較小”。
這并非研究人員第一次報(bào)告5G網(wǎng)絡(luò)的漏洞。例如, ZDNet今年早些時(shí)候曾報(bào)道稱,來(lái)自柏林工業(yè)大學(xué)、蘇黎世聯(lián)邦理工學(xué)院和SINTEF Digital Norway的研究人員發(fā)現(xiàn)了5G中的一個(gè)漏洞,該漏洞涉及手機(jī)如何與基站進(jìn)行連接。
實(shí)際上,電子前線基金會(huì)(一家旨在“在數(shù)字世界捍衛(wèi)公民自由”的非營(yíng)利性組織)最近指出,這類“蜂窩基站模擬器”攻擊(也被稱為IMSI-catchers)在4G時(shí)代相對(duì)比較常見(jiàn)。
但是,如果5G真的成為業(yè)界所說(shuō)的成為無(wú)處不在的技術(shù)連接,那么任何安全問(wèn)題都會(huì)相應(yīng)地增長(zhǎng)。
“作為一個(gè)消費(fèi)者,我很喜歡5G的概念,因?yàn)樗馨簦覍⒛軌虻教幝?lián)網(wǎng)。但是作為一個(gè)安全從業(yè)者,我討厭5G的概念,因?yàn)槲覀儗⑻幪幎荚诼?lián)網(wǎng)?!盜BM安全主管Charles Henderson在今年早些時(shí)候告訴華爾街日?qǐng)?bào)。
但是無(wú)線行業(yè)的參與者顯然清楚意識(shí)到了這種擔(dān)憂。例如,設(shè)備廠商愛(ài)立信的安全研究人員在今年1月就表示,行業(yè)在解決包括假基站在內(nèi)的5G漏洞方面已經(jīng)取得了進(jìn)展。他們表示,將于明年年初發(fā)布的5G標(biāo)準(zhǔn)的下一個(gè)版本(R16),可能會(huì)包含一系列其他改進(jìn)。?