Փորձագետները հայտնաբերել են 36 նոր խոցելիություն 4G LTE արձանագրության մեջ

Ամեն անգամ բջջային կապի նոր ստանդարտին անցնելը նշանակում է ոչ միայն տվյալների փոխանակման արագության բարձրացում, այլև կապը դարձնում է ավելի հուսալի և պաշտպանված չարտոնված մուտքից: Դա անելու համար նրանք վերցնում են նախորդ արձանագրություններում հայտնաբերված խոցելիությունը և օգտագործում անվտանգության ստուգման նոր մեթոդներ: Այս առումով, 5G արձանագրության օգտագործմամբ հաղորդակցությունը խոստանում է լինել ավելի հուսալի, քան 4G (LTE) արձանագրության միջոցով, ինչը, սակայն, չի բացառում ապագայում «5G» խոցելիության հայտնաբերման հնարավորությունը։ Նմանապես, 4G-ի շահագործման տարիները այս արձանագրությունը չեն ազատել բազմաթիվ նոր խոցելիությունների բացահայտումից: Այս թեզը հաստատելու վերջին օրինակը Հարավային Կորեայի անվտանգության մասնագետների ուսումնասիրությունն էր, որոնք հայտնաբերել էին 4G արձանագրության 36 նոր վտանգավոր խոցելիություն:

Փորձագետները հայտնաբերել են 36 նոր խոցելիություն 4G LTE արձանագրության մեջ

Կորեայի Գիտության և տեխնոլոգիաների առաջադեմ ինստիտուտի (KAIST) մասնագետները նույն մեթոդը կիրառել են LTE արձանագրության (ցանցում) խոցելիության որոնման համար, որն օգտագործվում է համակարգիչների և սերվերների ծրագրային ապահովման մեջ խնդրահարույց լուծումներ որոնելու համար: Սա այսպես կոչված fuzzing մեթոդն է, երբ համակարգը հարձակվում է (բեռնվում) սխալ, անսպասելի կամ պատահական տվյալների հաջորդականությամբ: Բեռնումից հետո ուսումնասիրվում է համակարգի արձագանքը և կառուցվում են գրոհի պաշտպանության կամ խորացման սցենարներ։ Այս աշխատանքը կարող է իրականացվել կիսաավտոմատ ռեժիմով՝ վստահելով իրականացման համակարգին տվյալների փոխանցման և ընդունման մշակման համար, իսկ հարձակման սցենարները և ստացված տվյալների վերլուծությունը կառուցվում են ձեռքով: Օրինակ, KAIST-ի մասնագետները մշակել են LTEFuzz կոմունալ ծրագիրը՝ ստուգելու LTE արձանագրության անվտանգությունը և խոցելիությունները որոնելու համար, սակայն նրանք խոստանում են այն հանրությանը հասանելի չդարձնել, այլ փոխանցել միայն սարքավորումներ արտադրողներին և հեռահաղորդակցության օպերատորներին:

Փորձագետները հայտնաբերել են 36 նոր խոցելիություն 4G LTE արձանագրության մեջ

LTEFuzz-ի միջոցով հայտնաբերվել է ավելի քան 50 խոցելիություն, որոնցից 36-ը բոլորովին նոր էին։ Մեթոդը թույլ տվեց գտնել արդեն հայտնի 15 խոցելիություն, որոնք հաստատեցին ընտրված տեխնոլոգիայի ճիշտությունը (եթե հայտնի են, ինչո՞ւ չեն փակվել): Թեստավորումն իրականացվել է երկու անանուն օպերատորների ցանցերում և նրանց հետ համագործակցությամբ, ուստի սովորական օգտատերերը չեն տուժել։ Եվ շատ հետաքրքիր բաներ բացահայտվեցին։ Հնարավոր էր լսել բաժանորդներին, կարդալ տվյալները բազային կայանները սարքերի հետ փոխանակելիս, ուղարկել կեղծ SMS, արգելափակել մուտքային զանգերը, բաժանորդներին անջատել ցանցից, կառավարել երթևեկությունը և շատ ավելին անել: KAIST-ի մասնագետները տեղեկացրեցին վաճառողներին և 3GPP և GSMA կազմակերպություններին հայտնաբերված բոլոր խոցելիության մասին, ներառյալ բջջային բազային կայանների սարքավորումների «անցքերը»:




Source: 3dnews.ru

Добавить комментарий