Odborníci našli 36 nových zranitelností v protokolu 4G LTE

Pokaždé, když přechod na novější standard mobilní komunikace znamená nejen zvýšení rychlosti výměny dat, ale také zvyšuje spolehlivost a ochranu před neoprávněným přístupem. K tomu využívají zranitelnosti nalezené v předchozích protokolech a používají nové metody ověřování zabezpečení. Komunikace pomocí 5G protokolu v tomto ohledu slibuje být spolehlivější než komunikace pomocí 4G (LTE) protokolu, což ovšem nevylučuje možnost odhalení „5G“ zranitelnosti v budoucnu. Stejně tak roky provozu 4G neosvobodily tento protokol od odhalení mnoha nových zranitelností. Nedávným příkladem pro potvrzení této teze byla studie jihokorejských bezpečnostních specialistů, kteří objevili 4 nových nebezpečných zranitelností v protokolu 36G.

Odborníci našli 36 nových zranitelností v protokolu 4G LTE

Specialisté z Korea Advanced Institute of Science and Technology (KAIST) aplikovali stejnou metodu na hledání zranitelností v LTE protokolu (síti), která se používá pro hledání problematických řešení v softwaru pro PC a servery. Jedná se o tzv. fuzzing metodu, kdy je systém napaden (zatížen) sekvencí nesprávných, neočekávaných nebo náhodných dat. Po zatížení se studuje odezva systému a sestavují se scénáře ochrany nebo prohloubení útoku. Tato práce může být prováděna v poloautomatickém režimu s důvěrou v implementační systém zpracovávající přenos a příjem dat a scénáře útoku a analýza přijatých dat jsou sestavovány ručně. Specialisté KAIST například vyvinuli utilitu LTEFuzz pro kontrolu bezpečnosti LTE protokolu a hledání zranitelností, ale slibují, že ji nezveřejní, ale přenesou ji pouze na výrobce zařízení a telekomunikační operátory.

Odborníci našli 36 nových zranitelností v protokolu 4G LTE

Pomocí LTEFuzz bylo objeveno přes 50 zranitelností, z nichž 36 bylo zcela nových. Metoda nám umožnila najít 15 již známých zranitelností, které potvrdily správnost zvolené technologie (pokud jsou známy, proč nebyly uzavřeny?). Testování probíhalo na sítích dvou nejmenovaných operátorů a ve spolupráci s nimi, takže běžných uživatelů se to nedotklo. A odhalila se spousta zajímavých věcí. Bylo možné poslouchat předplatitele, číst data při výměně základnových stanic se zařízeními, posílat falešné SMS, blokovat příchozí hovory, odpojovat účastníky od sítě, řídit provoz a dělat mnoho dalšího. Specialisté KAIST informovali dodavatele a organizace 3GPP a GSMA o všech nalezených zranitelnostech, včetně „děr“ ve vybavení celulárních základnových stanic.




Zdroj: 3dnews.ru

Přidat komentář