A szakértők 36 új sebezhetőséget találtak a 4G LTE protokollban

Minden alkalommal, amikor egy újabb cellás kommunikációs szabványra való áttérés nem csak az adatcsere sebességének növekedését jelenti, hanem megbízhatóbbá és az illetéktelen hozzáféréstől védettebbé is teszi a kapcsolatot. Ehhez a korábbi protokollokban talált sebezhetőségeket veszik igénybe, és új biztonsági ellenőrzési módszereket alkalmaznak. E tekintetben az 5G protokollt használó kommunikáció megbízhatóbbnak ígérkezik, mint a 4G (LTE) protokollt használó kommunikáció, ami azonban nem zárja ki az „5G” sebezhetőségek jövőbeni felfedezésének lehetőségét. Hasonlóképpen, a 4G évek óta tartó működése nem mentesítette ezt a protokollt sok új sebezhetőség feltárása alól. A közelmúltban ennek a tézisnek a megerősítésére szolgált egy dél-koreai biztonsági szakértők tanulmánya, amely 4 új veszélyes sérülékenységet fedezett fel a 36G protokollban.

A szakértők 36 új sebezhetőséget találtak a 4G LTE protokollban

A Korea Advanced Institute of Science and Technology (KAIST) szakemberei ugyanazt a módszert alkalmazták az LTE protokoll (hálózat) sebezhetőségeinek felkutatására, amelyet a PC-k és szerverek szoftvereinek problémás megoldásainak keresésére használnak. Ez az úgynevezett fuzzing módszer, amikor a rendszert hibás, váratlan vagy véletlenszerű adatok sorozatával támadják meg (terhelik). A betöltés után a rendszer megvizsgálja a rendszer válaszát, és forgatókönyveket készít a védelemhez vagy a támadás elmélyítéséhez. Ez a munka félautomata módban, az adatátvitel és -vétel feldolgozásában az implementációs rendszerre bízva végezhető, a támadási forgatókönyvek és a kapott adatok elemzése pedig manuálisan épül fel. A KAIST szakemberei például az LTE protokoll biztonságának ellenőrzésére és a sebezhetőségek felkutatására fejlesztették ki az LTEFuzz segédprogramot, ám azt ígérik, hogy nem teszik nyilvánosan elérhetővé, hanem csak a berendezésgyártók és a távközlési szolgáltatók számára adják át.

A szakértők 36 új sebezhetőséget találtak a 4G LTE protokollban

Az LTEFuzz segítségével több mint 50 sebezhetőséget fedeztek fel, amelyek közül 36 teljesen új volt. A módszerrel 15 már ismert sebezhetőséget találtunk, amelyek megerősítették a választott technológia helyességét (ha ismertek, miért nem zárták be?). A tesztelést két meg nem nevezett szolgáltató hálózatán és velük együttműködve végezték, így a hétköznapi felhasználókat ez nem érintette. És sok érdekesség kiderült. Lehetőség volt hallgatni az előfizetőket, leolvasni az adatokat a bázisállomások eszközökkel történő cseréjekor, hamis SMS-eket küldeni, blokkolni a bejövő hívásokat, leválasztani az előfizetőket a hálózatról, kezelni a forgalmat és még sok minden mást. A KAIST szakemberei értesítették a gyártókat, valamint a 3GPP és GSMA szervezeteket az összes talált sebezhetőségről, beleértve a cellás bázisállomások berendezésében lévő „lyukakat”.




Forrás: 3dnews.ru

Hozzászólás