标签: 5G

2028 年全球 5G 漫游欺诈损失将超过 80 亿美元

根据Juniper Research最新发布的报告,5G网络运营商面临的最大业务风险之一就是数据漫游费用被欺诈者“薅羊毛”。报告预测:到2028年全球5G漫游欺诈造成的损失将超过80亿美元,这是由于数据密集型的5G网络的双边漫游协议增加造成的。 报告还预测到2024年,欺诈性数据流量将占全球运营商漫游损失的80%。 随着2G和3G网络的淘汰,运营商正在加速向5G和VoLTE漫游服务过渡,以利用高水平的虚拟化并降低运营成本。然而,5G网络的高度虚拟化特性为欺诈者实施攻击创造了更多机会,导致运营商网络容易受到5G网络的新兴欺诈手段的影响。 随着双边5G漫游协议的激增,研究预测运营商将部署更复杂的欺诈缓解工具。5G漫游连接产生的数据量越来越大,业界迫切需要开发能够随着新5G网络发展而检测欺诈用户和流量的解决方案。 5G订阅欺诈激增 支持报告预测的一个显著例证是5G订阅欺诈的增加,欺诈者用虚假身份信息订阅5G服务,并拒绝支付随后产生的漫游费。除非订阅被取消,否则欺诈者将继续匿名使用5G漫游数据,给运营商带来巨大的漫游收入损失。 研究作者Rosie O’Connor表示:“2024年全球5G漫游连接数量预计将超过1亿,移动运营商必须实施5G特定的信令检测和防火墙,进行实时监控和ID注册分析,只有这样,运营商才能更有效地识别5G订阅欺诈。” 欺诈缓解服务将实时向运营商发出5G网络中任何潜在欺诈活动的警报,并使他们能够识别和阻止可疑的漫游用户。这将使运营商能够最大限度地减少欺诈活动和漫游收入损失。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/Xl3u7F1XPyEA-WfE2vDq9A 封面来源于网络,如有侵权请联系删除

事关 5G 安全威胁!CISA 和 NSA 发布最新指南

美国网络安全和情报机构发布了一系列建议,以解决5G独立网络切片的安全问题,并对可能产生的威胁进行更加有效的防范。 CISA和NSA表示,5G的威胁形势是动态变化的。因此,随着时间的推移,需要先进的监控、审计和其他分析能力来满足一定程度的网络切片服务水平要求。 5G是宽带蜂窝网络的第五代技术标准,提供更高的数据速度和更低的延迟。网络切片是一种架构模型,它允许移动服务提供商将其网络划分为几个独立的“切片”,以创建满足不同客户端和用例的虚拟网络。 这些机构于2022年12月曾发布过一份指导意见,该指导意见警告称,网络切片可能使用户面临各种威胁载体–拒绝服务、干扰、身份盗用和中间对手攻击–从而有效地妨碍网络服务的保密性、完整性和可用性。 Enea AdaptiveMobile Security 公司在 2021 年 3 月发布的一份报告中详细阐述了对 5G 网络切片的担忧,该报告强调了暴力破解攻击可能会恶意访问切片,并对其他网络功能发动拒绝服务攻击。 随后在 2021 年 5 月,美国政府曾警告称:电信标准执行不力、供应链威胁和系统架构中的薄弱环节可能会给 5G 网络带来重大网络安全风险,从而使威胁行为者得以利用漏洞从受害者那里获取有价值的情报。 在最新的指南中,当局将信令平面的拒绝服务攻击、错误配置攻击和中间对手攻击列为三大突出的 5G 威胁载体,并指出零信任架构(ZTA)有助于确保网络部署的安全。 CISA和NSA表示:”零信任架构的很大一部分可以通过采用认证、授权和审计(AAA)技术来实现。”正确实施身份验证和授权还可以减少错误配置攻击造成的威胁载体”。 这两个机构还表示,在如何实施、设计、部署、运营、维护、潜在加固和缓解 5G 网络切片方面,认可业界公认的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(SLA)。 在最新的指导意见中,将拒绝服务攻击、错误配置攻击和中间对手攻击列为三个主要的5G威胁载体,并指出零信任架构(ZTA)可以帮助确保网络部署的安全。 CISA和NSA表示:ZTA很大程度可以通过使用认证、授权和审计(AAA)技术来完成。正确实施身份验证和授权还可以减轻由错误配置攻击引起的威胁向量。 他们还称,认识到业界公认的5G网络切片如何实施、设计、部署、操作、维护、潜在加固和缓解的最佳实践至关重要,因为它们会影响服务质量(QoS)和服务水平协议(sla)。     转自Freebuf,原文链接:https://www.freebuf.com/news/372585.html 封面来源于网络,如有侵权请联系删除

5G 容易遭受对抗性攻击:可拖慢手机网速甚至断网

安全内参7月8日消息,本周发表的一篇研究论文,对5G网络的安全保护能力提出了质疑。 位于欧洲中部的列支敦士登大学的学术研究人员称,只需利用一种极为简单的网络干扰策略,恶意黑客就能在毫不知晓内部情况的情况下破坏5G网络的流量,即便对方部署了先进防御措施。该研究团队称,攻击的关键在于使用对抗性机器学习(ML)技术,这类技术不依赖于任何先验知识或对目标网络的前期侦察。 在7月4日发表的研究论文中,该团队描述了新一代5G网络可能面临的一类全新对抗性机器学习攻击。这篇论文题为《荒野网络:5G网络基础设施面临对抗性实例》,由Giovanni Apruzzese、Rodion Vladimirov、Aliya Tastemirova和Pavel Laskov共同撰写。 随着5G网络技术的部署,越来越多设备借此进行流量传输,过去传统的网络数据包管理方法不再适用。研究人员指出,为了解决这个问题,不少电信运营商开始利用机器学习模型,对流量进行分类和优先级排序。 事实证明,这些机器学习模型正是5G网络体系中的软肋。只要混淆这些模型并重新调整其优先级排序,恶意黑客即可实现流量篡改。研究人员提到,通过利用垃圾流量淹没网络,这种名为“近视攻击”可以“拿下”5G移动设备。 图:近视攻击威胁模型 研究人员写道,这种攻击方式的基本思路是对数据集做出轻微篡改。通过执行一系列简单操作,如附有额外数据的数据包请求等,机器学习模型将会获得预期之外的信息。随着时间推移,这些有毒请求将逐步改变机器学习软件的行为、阻止合法网络流量,并最终拖慢甚至中止数据流传输。 虽然这一攻击手段的真实效果,具体取决于5G网络类型以及实际部署的机器学习模型,但研究人员的实验室测试提供了令人心忧的结果。在6次实验测试中,他们在没有运营商、基础设施或机器学习知识的情况下成功了5次。 Apruzzese在采访中表示,“只需将垃圾数据附加至网络数据包中,即可轻松实现攻击。事实上,其中一次测试甚至证明,即使网络数据包的有效载荷与目标ML模型毫无关系,攻击也能获得成功。” 从长期来看,这种攻击手段造成的影响相对没那么恶劣。但由此引发的服务中断和网络传输减缓,还是会给那些希望使用5G网络的用户带来困扰。 研究团队解释道,这项研究的最大意义,在于提醒人们必须找到一套更加强大的模型,用于测试和解决未来5G网络内实际部署的机器学习模型中的种种漏洞。 图:论文提出5G机器学习安全评估框架的工作流程 研究团队写道,“5G范式催生出一类新的有害对抗性ML攻击。这类攻击的准入门槛较低,而且现有对抗性ML威胁模型无法对其做出定性。此外,这也提醒我们必须对这类漏洞做出主动评估。” 一段时间以来,对抗性机器学习与人工智能(AI)一直是信息安全社区的关注重点。虽然人们认为野外出现的真实攻击数量极少,但已经有多位专家警告称,算法模型可能极易受到有毒数据的影响,最终被恶意黑客玩弄于股掌之间。 中的第三方系统没有受到影响。 转自 安全内参,原文链接:https://www.secrss.com/articles/44485 封面来源于网络,如有侵权请联系删除

美国政府发布 5G 安全评估指南

安全内参5月27日消息,对于希望在部门内部署5G无线通信项目的联邦官员,这份最新发布的安全指南将帮助他们考量最重要的“运营授权”流程。 《5G安全评估》(5G Security Evaluation)指南由美国国土安全部(DHS)网络安全与基础设施安全局、国土安全部科技司、国防部(DoD)研究与工程司共同牵头,指派研究小组负责具体制定。 文件指出,“重要的是,政府应采用灵活、自适应且可重复的方法对任何5G网络部署的安全性和弹性做出评估。此外,具体评估可能需要在现行联邦网络安全政策、法规和最佳实践之外更进一步,以解决已知攻击向量、尚未发现的威胁和特定实施中存在的漏洞。” 整理评估方案的官员强调,这份指南并非新的安全要求或框架。相反,它只是为各级机关的5G系统评估工作,特别是评估其安全水平是否符合生产要求,制定出一个五步走流程。整个流程与美国国家标准、技术风险管理框架等现有评估机制挂钩。 网络与基础设施安全局网络质量服务管理办公室主管Vincent Sritapan在采访中表示,“我们经常面对各种各样的应用场景:用于训练的AR/VR,提供数据存储与分析功能的智能湖仓等。但关键在于,必须找到一种通行的方式来看待问题并理解政策。我们并不是要重新构建评估机制,而是立足于现有成果,比如风险管理框架。” 图:5G子系统面临的威胁 各级机关都希望能在未来几年内将5G系统部署落地,因此安全评估工作就成了通信升级的关键。作为联邦首席信息安全委员会授权负责发现常见无线与移动问题、开发解决方案并分享最佳实践的专项团队,联邦移动工作组(Federal Mobility Group)曾在2020年发表论文,确定了政府内60多项与5G技术相关的举措,其中包括数十项研发计划。 与其他新兴技术一样,在将5G引入生产环境之前,各团队必须首先获得运营授权(ATO)。此次发布的评估指南,就是以专项测试与传统运营授权流程为基础,面向5G技术提供评估调查指引。 Sritapan表示,“很多人单纯关注功能本身。他们可能会想,「太棒了,我想在技术新鲜出炉后立马用上。」但在摸清风险之前,大家不宜轻举妄动。换句话说,在把5G用例纳入业务的同时,我们又增添了哪些风险?” 5G安全评估的五个阶段 这个五步走评估流程的第一步是定义5G用例,包括5G系统、子系统及属性等关键参数。 美国国防部5G to NextG倡议的运营部分负责人Dan Massey在采访中指出,这个流程将帮助各级机构考量5G系统的复杂性,包括最终用户设备、无线接入网络、5G核心网络和边缘计算系统等。 Massey还提到,“该流程将帮助大家确定系统组件的风险级别、系统边界、已知指导方针等,避免从零开始自行摸索。” 第二步,定义安全评估的边界。考虑到5G技术极高的复杂性和相互关联性,这一部分可能会极具挑战。 Sritapan解释道,“要使用专用网络吗?是否包含云系统?作为边界的组成要素,应该选择怎样的端点和技术应用接口?” 第三步,要求对各个5G子系统开展“高级威胁分析”,并进一步确定安全要求,如是否采用身份、凭证和访问管理控制或网络安全控制等。 第四步,要求同联邦指导方针和行业规范相匹配,包括与美国国家标准技术研究所网络风险管理框架(NIST RMF)、联邦信息流程标准及其他相关指南挂钩。 第五步,评估安全指导方针中存在的差距。如果联邦指导意见确实存在差距,文件要求项目主管应求助于“由商业或贸易团队建立的行业认证、安全保障计划,或者其他最佳实践评估框架。”但文件同时强调,在采用这些方法之前,务必“认真”进行研究权衡。 Massey总结道,“我们不会引入全新的流程或指令。相反,我们认为现有方案已经够多,最重要的是把新流程跟现有指导方针匹配起来。当然,在实施过程中难免会发现差距。但大多数情况下,只要我们能够充分理解自身安全要求,就完全可以把新流程与原有指导意见联系起来。这里我想呼吁那些打算部署5G系统的同仁,这绝不是什么庞大、可怕、前所未见的事物。只要按照这份流程有序推进,大家就会发现它跟以往的工作没多大区别,基本原理也并不难理解。”   转自 安全内参,原文链接:https://www.secrss.com/articles/42887 封面来源于网络,如有侵权请联系删除

5G 新漏洞可被用于位置追踪和散布虚假警报

尽管 5G 比 4G 更快、更安全,但新研究表明它仍存在一些漏洞,导致手机用户面临一定的风险。普渡大学和爱荷华大学的安全研究人员们发现了将近十二个漏洞,称其可被用于实时追踪受害者的位置、散步欺骗性的应急警报、引发恐慌或悄无声息地断开手机与 5G 网路之间的连接。实际上,5G 的安全性只是相对于已知的攻击而言,比如抵御脆弱的 2G / 3G 蜂窝网络协议攻击。 研究截图(原文 PDF 链接) 然而最新的研究发现,5G 网络依然存在着一定的风险,或对用户的隐私安全造成威胁。更糟糕的是,其中一些新手段,还可照搬到 4G 网络上去利用。 据悉,研究人员扩展了他们先前的发现,打造了一款名叫 5GReasoner 的新工具,并发现了 11 个新漏洞。通过设立恶意的无线电基站,攻击者能够对目标展开监视、破坏、甚至多次攻击。 在某次攻击实验中,研究人员顺利获得了受害者手机的新旧临时网络标识符,然后借此对其位置展开追踪。甚至劫持寻呼信道,向受害者广播虚假的应急警报。 若该漏洞被别有用心的人所利用,或导致人为制造的混乱局面。此前,科罗拉多博尔德分校的研究人员们,已经在 4G 协议中发现了类似的漏洞。 第二种漏洞攻击,是对来自蜂窝网络的目标电话创建“长时间”的拒绝服务条件。 在某些情况下,这一缺陷会被用来让蜂窝连接降级到不太安全的旧标准。执法人员和有能力的黑客,均可在专业设备的帮助下,向目标设备发起监视攻击。 新论文合著者之一的 Syed Rafiul Hussain 表示,所有具有 4G 和 5G 网络实践知识、并具有低成本软件无线电技能的人,都可对上述新型攻击加以利用。 鉴于漏洞的性质太过敏感,研究人员没有公开发布其概念验证的漏洞利用代码,而是选择直接向 GSMA 协会通报了此事。 尴尬的是,尽管新研究得到了 GSMA 移动安全名人堂的认可,但发言人 Claire Cranton 仍坚称这些漏洞在实践中被利用的可能性小到几乎为零。至于何时展开修复,GSMA 尚未公布确切的时间表。   (稿源:cnBeta,封面源自网络。)

郭平:华为绝没有也从没有后门漏洞 合规是责任

讯 2月26日下午消息,华为副董事长、轮值董事长郭平在2019 MWC主题演讲时表示,华为绝对没有、也从没有所谓的后门漏洞,更不会让任何人在基础设施上找漏洞,这是华为的责任。 郭平表示,5G时代,企业、运营商、技术提供商以及政府都应承担责任。作为技术提供商的华为而言,最大的责任是合规。此外,要在运营商的层面注重安全性,承诺的必须兑现。 “华为绝对没有,也从没有后门漏洞,不会让任何人在我们的基础设施上找漏洞,这是我们的责任”,郭平说,5G网络应该存在边界,监管者应该保证所有供应商的安全使用环境。 不仅如此,作为政府也必须要统一标准,“华为一直以来都支持维护3GPP标准,但如果没有政府部门的支持,一切都不可能实现。政府部门真正有权利,让标准得到统一和实行”。所以,政府和运营商应该一起努力,让网络更加安全。 “华为在过去13年都有非常好的安全历史,还有最好的技术,请大家选择华为”,郭平说道。 早些时候,郭平曾公开表示,华为在全球5G领域已取得领导地位,领先竞争对手整整一年。     (稿源:,稿件以及封面源自网络。)

三个 4G/5G 漏洞曝光:可拦截电话和追踪用户位置

多名学者组成的团队近日宣布成功在4G/5G网络中发现三个新的安全漏洞,可用于拦截电话以及跟踪手机用户的位置。相关调查结果显示,这是首次同时影响现有4G网络和即将到来的5G标准的首批漏洞。5G网络声称提供更快的速度和更高的安全保护,并对窃听手机行为提供了更妥善的保护措施,但研究人员表示新型攻击方式可以绕过这些措施。 该论文的共同作者之一Syed Rafiul Hussain向外媒TechCrunch透露:“任何对蜂窝寻呼协议有所了解的人都可以发起此类攻击。”Hussain,以及来自于普渡大学的Ninghui Li和Elisa Bertino,来自爱荷华大学的Mitziu Echeverria和Omar Chowdhury,计划于本周二在圣地亚哥的网络和分布式系统安全研讨会上展示他们的发现。 根据论文描述,这三个漏洞分别为Torpedo、Piercer和IMSI-Cracking攻击。其中最为严重的就是Torpedo,它利用了蜂窝寻呼协议(paging protocol,运营商用于来电或者短信之前通知手机)的弱点,在短时间内拨打和取消手机通话可以在通知目标设备来电的情况下触发寻呼协议,从而让攻击者追踪受害者的位置。研究人员说,知道受害者的寻呼时机还可以让攻击者劫持寻呼通道,并通过欺骗消息(如Amber警报)或完全阻止消息来插入或拒绝寻呼消息。 而基于Torped漏洞,攻击者还可以推进另外2个漏洞。研究人员表示Piercer允许攻击者在4G网络上确定国际移动用户身份(IMSI),而另外一个漏洞名为IMSI-Cracking攻击,它可以在4G和5G网络中暴力攻击IMSI号码,而IMSI号码都是加密状态的。 Hussain表示美国四大电信运营商(AT&T,Verizon、Sprint和T-Mobile)均存在Torped漏洞,攻击者只需要花200美元购买一台无线电通讯设备就能发起攻击。一位不愿透露姓名的内部人士表示,美国的一家运营商已经遭受到了Piercer漏洞的攻击。     (稿源:cnBeta,封面源自网络。)

英国网络安全主管:未就华为设备问题做出任何决定

英国国家网络安全中心首席执行官塞伦·马丁(Ciaran Martin)称,该国网络安全官员并未就是否建议英国政府禁止中国电信巨头华为一事做出任何决定。马丁在周三于布鲁塞尔召开的网络安全会议上说,“一切还在商洽中”,又补充说“在需要华为改进的地方,英国不会让步”。 关于英国电信供应链的适应性与安全性的报道将于3月份完成。在该国逐步引入5G网络之际,数字秘书长杰里米·莱特(Jeremy Wright)将根据该报告内容向国家安全委员会提出建议。 “5G安全并非简单的二元选择,”马丁说,“它涉及复杂的技术功能,复杂的全球威胁环境以及复杂的全球市场。在未来的市场决策中,安全问题将比以往更加重要。” 据一位熟悉报告结论的知情人士在一月份透露,华为网络安全评估中心监督委员会给出的关于公司如何在英国开展业务的年度报告,或将批评华为未能对先前报告中列出的缺陷及时采取行动。 “这些问题仅跟网络安全标准有关;并非恶意活动指标,”他说,“一旦供应市场调整到仅有少数可行选择的地步,那么这对网络安全也没有任何好处,不管这些可选择的供应商是来自西方还是中国,或其他地方。”   (稿源:cnBeta,封面源自网络。)

为保 5G 订单华为接受英国要求:提升网络安全性

网易科技讯12月7日消息,据金融时报报道,英国安全官员曾要求华为解决在其设备和软件中发现的严重风险,为了避免被未来的英国5G电信网络拒之门外,华为宣称已经接受这些要求。 两名知情人士表示,在华为高管与英国政府通信总部(GCHQ)下属国家网络安全中心(NCSC)高级官员于本周举行的一次会议上,华为同意了英方提出的一系列技术要求,这些要求将改变华为在英国的操作业务。 华为还同意向NCSC发出正式信函,概述该公司同意紧急解决这些问题的协议。今年7月份,负责华为设备测试的一个监督委员会在批准该设备在英国网络中使用之前,提出了一份关键报告。 此前,出于对网络安全的担忧,美国政府加大压力,劝说西方盟友在升级至5G网络时避免使用华为的设备和服务。但英国高级安全官员一再强调,他们的担忧与华为的技术缺陷有关,而与该公司是否位于中国无关。 华为承诺安抚英国方面的担忧,这反映出在西方安全机构对其业务进行严密审查之际,华为有必要在力所能及的范围内解决人们的担忧。这对英国政府来说也是一场重大改变,因为这将要求华为大幅改变其商业行为。 最近几天,西方国家安全部门负责人直言不讳地强调对华为技术的担忧。英国情报机构军情六处(MI6)负责人亚历克斯·杨格(Alex Younger)表示,在是否允许华为为其5G网络提供技术方面,英国面临一个艰难的决定。 英国监督委员会在7月份的报告中称,华为对外界的担忧反应迟缓。报告强调,华为的工程流程存在“缺陷”,使英国电信网络面临风险。报告中还确定了减轻和管理这些风险方面的长期挑战。 报告中针对华为提出的问题包括,华为使用由第三方开发的过时开源软件,这些软件仍然保留着英国许多网络中使用的代码,非常容易受到网络攻击。 多名使用过华为工具包的人士表示,一个更大的问题与华为开发代码和设备的方式有关。华为将其设备开发分配给多个团队,以加快开发进程,并降低技术被盗的几率。 随着华为的发展,这一体系为其提供了良好的服务,但对于那些在审计设备时寻求更明确责任界限的政府来说,这已成为一个大问题。 市场研究机构IDC分析师约翰·德莱尼(John Delaney)表示,华为似乎已经对压力做出了回应。他表示:“华为现在已经成为英国的主导企业,它显然希望留在那里。对他们来说,至少口头上说些好话,或者采取切实的措施来缓解这些担忧,都是有意义的。他们不希望危机蔓延到其他国家。” 华为表示,英国监督委员会的报告“确定了我们工程流程中需要改进的某些领域。我们十分感谢这些反馈,并致力于解决这些问题。网络安全仍然是华为的首要任务,我们将继续积极改进我们的工程流程和风险管理系统。”NCSC拒绝置评。   稿源:网易科技,封面源自网络;

FCC 拟禁美运营商用联邦资金买华为设备 华为回击

据 VentureBeat 报道,美国联邦通信委员会( FCC )不久前宣布了一项计划,阻止美国运营商使用联邦资金购买华为的产品或服务,理由是有可能危及国家安全。对此,华为发表声明反驳美方说法,并称这些声明“根本不是真的”,将损害美国的乡村移动用户。 此前几个月,美国相关部门指控华为的设备可能被用于间谍目的,危及消费者和即将到来的 5G 网络安全。华为自称是“ 100% 员工持股的公司”,“地任何国家都没有安全威胁”,而且“没有任何政府机构曾试图干预我们的业务或决策”。 华为还指出,该公司作为设备供应商已经有 30 年历史,现在“在超过 170 个国家和地区受到信任”。华为声称“没有一个运营商使用我们的设备时遇到安全问题”。 华为在声明中称“我们对 FCC 的提议感到失望”,并指出它希望帮助运营商将无线网络覆盖和扩展到农村以及服务不足的地区。声明中称:“如果华为受阻,美国乡村运营商的选择将会更少,消费者和企业也会如此。美国有关部门不应基于猜测和传言做出重大立法决定。” 今年1月份,华为对在美国扩张的兴趣受到了不同寻常的、政府的公开反对,因为立法者和相关机构以安全为由,积极游说美国运营商放弃华为和中兴的产品。美国官员认为,这些公司与中国政府关系密切。此外,他们声称,设备后门可以让中国政府监控通信,甚至可能控制未来的 5G 网络。 在美国情报机构负责人向外国政府表达了他们的担忧之后,华为利用移动世界大会的机会驳斥这一说法,称其“毫无根据”,但美国的运营商和零售商仍在继续放弃该公司的产品。最近,韩国运营商据说也在权衡美国的指控,以决定是否将华为设备从他们的 5G 网络中移除。 以下是华为的声明全文: 经过 30 年的持续投资,华为在许多技术领域都处于领先地位。这是我们的骄傲。我们与全球价值链中的合作伙伴紧密合作。我们致力于共同成长,致力于健康的竞争,为客户提供最好的产品和解决方案。这些努力应该得到承认,而不是毫无根据的怀疑。 美国相关机构针对华为的一系列指控根本不真实。我们没有对任何国家构成安全威胁。华为是一家百分之百由员工持股的公司,没有任何政府机构曾试图干预我们的行动或决定。美国当局不应基于猜测和谣言做出重大立法决定。我们的产品和解决方案得到 170 多个国家和地区的信赖。30 年来,我们的设备没有遇到过任何安全问题,包括美国运营商。 今天的 ICT 行业依赖于全球供应链。为了应对全球网络安全的真正挑战,我们需要整个生态系统合作。充满敌意和紧闭大门永远解决不了任何问题。自 2001 年进入美国市场以来,华为始终专注于为当地运营商提供创新产品和解决方案。我们帮助当地运营商扩大网络覆盖范围,包括那些服务不足的乡村地区,以弥合数字鸿沟。我们对 FCC 的提议感到失望。如果华为受阻,美国乡村运营商只会有更少的选择,而依赖于他们的消费者和企业将无法获得优质和便捷的电信服务。 稿源:cnBeta、网易科技,封面源自网络;