В России разработали инструмент для анализа уязвимостей в 5G-сетях

В России разработали инструмент для анализа уязвимостей в 5G-сетях

В России представили математическую модель sigmaAuth (σAuth), предназначенную для оценки защищенности протоколов анонимной аутентификации в сетях пятого поколения. Разработка ориентирована на выявление уязвимостей в механизмах защиты, которые используются в системах связи, включая интернет вещей и промышленную автоматику.

SigmaAuth позволяет моделировать потенциальные атаки, такие как перехват сообщений, подделка идентификаторов и попытки повторного использования данных. В отличие от типовых решений, инструмент опирается на принцип доказуемой стойкости — каждый протокол проходит строгую математическую проверку безопасности.

Сейчас σAuth применяется для анализа отечественных протоколов 5G-AKA-GOST и S3G-5G, разрабатываемых в рамках стандартизации технического комитета ТК26. Эти протоколы призваны заменить зарубежные аналоги в критических инфраструктурах и уже тестируются на устойчивость к компрометации ключей и нарушению анонимности.

Разработка стала особенно актуальной на фоне роста числа 5G-подключений. По данным GSMA Intelligence, к концу 2024 года их количество в мире превысило 2 миллиарда. И речь идёт не только о смартфонах, но и об устройствах в транспорте, производстве и системах «умного» города — всё это делает уязвимость протоколов особенно критичной.

Особое внимание в новой модели уделено защите идентификаторов IMSI и SUPI, от утечки которых зависит сохранность анонимности пользователей. Также предусмотрены сценарии угроз, связанных с IoT — когда злоумышленник может физически получить доступ к устройству и использовать его для атак.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.