Eksperci odkryli 36 nowych luk w protokole 4G LTE

Każdorazowe przejście na nowszy standard komunikacji komórkowej oznacza nie tylko wzrost szybkości wymiany danych, ale także sprawia, że ​​połączenie jest bardziej niezawodne i chronione przed nieuprawnionym dostępem. W tym celu wykorzystują luki znalezione w poprzednich protokołach i wykorzystują nowe metody weryfikacji bezpieczeństwa. Pod tym względem komunikacja z wykorzystaniem protokołu 5G zapowiada się bardziej niezawodnie niż komunikacja z wykorzystaniem protokołu 4G (LTE), co jednak nie wyklucza możliwości wykrycia w przyszłości podatności na „5G”. Podobnie lata działania 4G nie zwolniły tego protokołu z ujawnienia wielu nowych luk w zabezpieczeniach. Niedawnym przykładem potwierdzającym tę tezę było badanie przeprowadzone przez południowokoreańskich specjalistów ds. bezpieczeństwa, którzy odkryli 4 nowych niebezpiecznych luk w protokole 36G.

Eksperci odkryli 36 nowych luk w protokole 4G LTE

Specjaliści z Korea Advanced Institute of Science and Technology (KAIST) zastosowali tę samą metodę do wyszukiwania podatności w protokole (sieci) LTE, która służy do wyszukiwania problematycznych rozwiązań w oprogramowaniu dla komputerów PC i serwerów. Jest to tzw. metoda fuzzingu, gdy system jest atakowany (ładowany) sekwencją błędnych, nieoczekiwanych lub losowych danych. Po obciążeniu badana jest odpowiedź systemu i budowane są scenariusze ochrony lub pogłębienia ataku. Prace te można prowadzić w trybie półautomatycznym, powierzając systemowi wdrożeniowemu przetwarzanie transmisji i odbioru danych, a scenariusze ataków i analizę otrzymanych danych budowane są ręcznie. Przykładowo specjaliści KAIST opracowali narzędzie LTEFuzz do sprawdzania bezpieczeństwa protokołu LTE i wyszukiwania podatności, ale obiecują, że nie udostępnią go publicznie, a jedynie przekażą producentom sprzętu i operatorom telekomunikacyjnym.

Eksperci odkryli 36 nowych luk w protokole 4G LTE

Za pomocą LTEFuzz odkryto ponad 50 podatności, z czego 36 było zupełnie nowych. Metoda pozwoliła znaleźć 15 znanych już luk, które potwierdziły poprawność wybranej technologii (jeśli są znane, to dlaczego nie zostały zamknięte?). Testy przeprowadzono na sieciach dwóch anonimowych operatorów i we współpracy z nimi, więc zwykli użytkownicy nie zostali dotknięci. I wiele ciekawych rzeczy zostało ujawnionych. Można było podsłuchiwać abonentów, odczytywać dane podczas wymiany stacji bazowych z urządzeniami, wysyłać fałszywe SMS-y, blokować połączenia przychodzące, odłączać abonentów od sieci, zarządzać ruchem i robić wiele więcej. Specjaliści KAIST powiadomili dostawców oraz organizacje 3GPP i GSMA o wszystkich wykrytych lukach, w tym o „dziurach” w wyposażeniu komórkowych stacji bazowych.




Źródło: 3dnews.ru

Dodaj komentarz