Stručnjaci su pronašli 36 novih ranjivosti u 4G LTE protokolu

Svaki put prijelaz na noviji standard mobilne komunikacije znači ne samo povećanje brzine razmjene podataka, već vezu čini pouzdanijom i zaštićenijom od neovlaštenog pristupa. Kako bi to učinili, oni koriste ranjivosti pronađene u prethodnim protokolima i koriste nove metode sigurnosne provjere. S tim u vezi, komunikacija putem 5G protokola obećava da će biti pouzdanija od komunikacije pomoću 4G (LTE) protokola, što međutim ne isključuje mogućnost otkrivanja „5G“ ranjivosti u budućnosti. Isto tako, godine rada 4G nisu izuzele ovaj protokol od otkrivanja mnogih novih ranjivosti. Nedavni primjer koji potvrđuje ovu tezu bila je studija južnokorejskih stručnjaka za sigurnost, koji su otkrili 4 novih opasnih ranjivosti u 36G protokolu.

Stručnjaci su pronašli 36 novih ranjivosti u 4G LTE protokolu

Istu su metodu stručnjaci s Korea Advanced Institute of Science and Technology (KAIST) primijenili na traženje ranjivosti u LTE protokolu (mreži) koji se koristi za traženje problematičnih rješenja u softveru za računala i poslužitelje. To je tzv. fuzzing metoda, kada se sustav napada (učitava) nizom netočnih, neočekivanih ili nasumičnih podataka. Nakon opterećenja proučava se odgovor sustava i grade se scenariji za zaštitu ili produbljivanje napada. Ovaj rad se može izvesti u poluautomatskom načinu rada, vjerujući implementacijskom sustavu da obrađuje prijenos i prijem podataka, a scenariji napada i analiza primljenih podataka grade se ručno. Na primjer, stručnjaci KAIST-a razvili su uslužni program LTEFuzz za provjeru sigurnosti LTE protokola i traženje ranjivosti, ali obećavaju da ga neće učiniti javno dostupnim, već da će ga prenijeti samo proizvođačima opreme i telekom operaterima.

Stručnjaci su pronašli 36 novih ranjivosti u 4G LTE protokolu

Pomoću LTEFuzza otkriveno je preko 50 ranjivosti, od kojih je 36 bilo potpuno novih. Metoda nam je omogućila da pronađemo 15 već poznatih ranjivosti, što je potvrdilo ispravnost odabrane tehnologije (ako su poznate, zašto nisu zatvorene?). Testiranje je provedeno na mrežama dva neimenovana operatera iu suradnji s njima, tako da obični korisnici nisu bili pogođeni. A otkrilo se puno zanimljivih stvari. Bilo je moguće slušati pretplatnike, čitati podatke pri razmjeni baznih stanica s uređajima, slati lažne SMS-ove, blokirati dolazne pozive, isključivati ​​pretplatnike iz mreže, upravljati prometom i još mnogo toga. Stručnjaci KAIST-a obavijestili su dobavljače i 3GPP i GSMA organizacije o svim pronađenim ranjivostima, uključujući "rupe" u opremi mobilnih baznih stanica.




Izvor: 3dnews.ru

Dodajte komentar