Para ahli menemukan 36 kerentanan baru pada protokol 4G LTE

Setiap transisi ke standar komunikasi seluler yang lebih baru berarti tidak hanya peningkatan kecepatan pertukaran data, tetapi juga membuat koneksi lebih andal dan terlindungi dari akses yang tidak sah. Untuk melakukan ini, mereka mengatasi kerentanan yang ditemukan pada protokol sebelumnya dan menggunakan metode verifikasi keamanan baru. Dalam hal ini, komunikasi yang menggunakan protokol 5G menjanjikan lebih dapat diandalkan dibandingkan komunikasi yang menggunakan protokol 4G (LTE), namun tidak menutup kemungkinan ditemukannya kerentanan β€œ5G” di masa mendatang. Demikian pula, pengoperasian 4G selama bertahun-tahun tidak mengecualikan protokol ini dari mengungkap banyak kerentanan baru. Contoh terbaru yang mengkonfirmasi tesis ini adalah penelitian yang dilakukan oleh pakar keamanan Korea Selatan, yang menemukan 4 kerentanan berbahaya baru dalam protokol 36G.

Para ahli menemukan 36 kerentanan baru pada protokol 4G LTE

Spesialis dari Korea Advanced Institute of Science and Technology (KAIST) menerapkan metode yang sama untuk mencari kerentanan dalam protokol (jaringan) LTE yang digunakan untuk mencari solusi masalah pada perangkat lunak untuk PC dan server. Inilah yang disebut metode fuzzing, ketika sistem diserang (dimuat) dengan rangkaian data yang salah, tidak terduga, atau acak. Setelah pemuatan, respons sistem dipelajari dan skenario untuk perlindungan atau pendalaman serangan dibuat. Pekerjaan ini dapat dilakukan dalam mode semi-otomatis, mempercayai sistem implementasi untuk memproses transmisi dan penerimaan data, dan skenario serangan serta analisis data yang diterima dibuat secara manual. Misalnya, spesialis KAIST telah mengembangkan utilitas LTEFuzz untuk memeriksa keamanan protokol LTE dan mencari kerentanan, tetapi mereka berjanji untuk tidak mempublikasikannya, tetapi hanya mentransfernya ke produsen peralatan dan operator telekomunikasi.

Para ahli menemukan 36 kerentanan baru pada protokol 4G LTE

Menggunakan LTEFuzz, lebih dari 50 kerentanan ditemukan, 36 di antaranya benar-benar baru. Metode ini memungkinkan kami menemukan 15 kerentanan yang sudah diketahui, yang menegaskan kebenaran teknologi yang dipilih (jika diketahui, mengapa tidak ditutup?). Pengujian dilakukan pada jaringan dua operator yang tidak disebutkan namanya dan bekerja sama dengan mereka, sehingga pengguna biasa tidak terpengaruh. Dan banyak hal menarik yang terungkap. Dimungkinkan untuk mendengarkan pelanggan, membaca data saat bertukar stasiun pangkalan dengan perangkat, mengirim SMS palsu, memblokir panggilan masuk, memutuskan sambungan pelanggan dari jaringan, mengatur lalu lintas, dan melakukan lebih banyak lagi. Spesialis KAIST memberi tahu vendor dan organisasi 3GPP dan GSMA tentang semua kerentanan yang ditemukan, termasuk β€œlubang” pada peralatan stasiun pangkalan seluler.




Sumber: 3dnews.ru

Tambah komentar