Canfu arbenigwyr 36 o wendidau newydd yn y protocol 4G LTE

Bob tro mae'r newid i safon cyfathrebu cellog mwy newydd yn golygu nid yn unig gynnydd yn y cyflymder cyfnewid data, ond hefyd yn gwneud y cysylltiad yn fwy dibynadwy ac wedi'i ddiogelu rhag mynediad heb awdurdod. I wneud hyn, maent yn cymryd y gwendidau a ddarganfuwyd mewn protocolau blaenorol ac yn defnyddio dulliau gwirio diogelwch newydd. Yn hyn o beth, mae cyfathrebu gan ddefnyddio'r protocol 5G yn addo bod yn fwy dibynadwy na chyfathrebu gan ddefnyddio'r protocol 4G (LTE), nad yw, fodd bynnag, yn eithrio'r posibilrwydd o ddarganfod gwendidau β€œ5G” yn y dyfodol. Yn yr un modd, nid yw blynyddoedd o weithrediad 4G wedi eithrio'r protocol hwn rhag datgelu llawer o wendidau newydd. Enghraifft ddiweddar i gadarnhau'r traethawd ymchwil hwn oedd astudiaeth gan arbenigwyr diogelwch De Corea, a ddarganfuodd 4 o wendidau peryglus newydd yn y protocol 36G.

Canfu arbenigwyr 36 o wendidau newydd yn y protocol 4G LTE

Cymhwysodd arbenigwyr o Sefydliad Gwyddoniaeth a Thechnoleg Uwch Corea (KAIST) yr un dull i chwilio am wendidau yn y protocol LTE (rhwydwaith) a ddefnyddir i chwilio am atebion problemus mewn meddalwedd ar gyfer cyfrifiaduron personol a gweinyddwyr. Dyma'r dull niwlog, fel y'i gelwir, pan fydd dilyniant o ddata anghywir, annisgwyl neu hap yn ymosod ar y system (wedi'i llwytho). Ar Γ΄l y llwyth, astudir ymateb y system a chaiff senarios ar gyfer amddiffyn neu ddyfnhau'r ymosodiad eu hadeiladu. Gellir gwneud y gwaith hwn mewn modd lled-awtomatig, gan ymddiried yn y system weithredu i brosesu trosglwyddo a derbyn data, ac mae senarios ymosod a dadansoddiad o'r data a dderbynnir yn cael eu hadeiladu Γ’ llaw. Er enghraifft, mae arbenigwyr KAIST wedi datblygu'r cyfleustodau LTEfuzz i wirio diogelwch y protocol LTE a chwilio am wendidau, ond maent yn addo peidio Γ’'i wneud ar gael i'r cyhoedd, ond i'w drosglwyddo i weithgynhyrchwyr offer a gweithredwyr telathrebu yn unig.

Canfu arbenigwyr 36 o wendidau newydd yn y protocol 4G LTE

Gan ddefnyddio LTEfuzz, darganfuwyd dros 50 o wendidau, ac roedd 36 ohonynt yn gwbl newydd. Roedd y dull yn caniatΓ‘u inni ddod o hyd i 15 o wendidau hysbys eisoes, a oedd yn cadarnhau cywirdeb y dechnoleg a ddewiswyd (os ydynt yn hysbys, pam na chawsant eu cau?). Cynhaliwyd y profion ar rwydweithiau dau weithredwr dienw ac mewn cydweithrediad Γ’ nhw, felly ni effeithiwyd ar ddefnyddwyr cyffredin. A datgelwyd llawer o bethau diddorol. Roedd yn bosibl gwrando ar danysgrifwyr, darllen data wrth gyfnewid gorsafoedd sylfaen Γ’ dyfeisiau, anfon SMS ffug, blocio galwadau sy'n dod i mewn, datgysylltu tanysgrifwyr o'r rhwydwaith, rheoli traffig a gwneud llawer mwy. Hysbysodd arbenigwyr KAIST werthwyr a sefydliadau 3GPP a GSMA am yr holl wendidau a ddarganfuwyd, gan gynnwys β€œtyllau” yn offer gorsafoedd sylfaen cellog.




Ffynhonnell: 3dnewyddion.ru

Ychwanegu sylw