Experter hittade 36 nya sårbarheter i 4G LTE-protokollet

Varje gång övergången till en nyare mobilkommunikationsstandard innebär inte bara en ökning av hastigheten för datautbyte, utan gör också anslutningen mer tillförlitlig och skyddad från obehörig åtkomst. För att göra detta tar de de sårbarheter som finns i tidigare protokoll och använder nya metoder för säkerhetsverifiering. I detta avseende lovar kommunikation med 5G-protokollet att vara mer tillförlitlig än kommunikation med 4G (LTE)-protokollet, vilket dock inte utesluter möjligheten att upptäcka "5G"-sårbarheter i framtiden. På samma sätt har år av 4G-drift inte befriat detta protokoll från att avslöja många nya sårbarheter. Ett färskt exempel för att bekräfta denna tes var en studie av sydkoreanska säkerhetsspecialister, som upptäckte 4 nya farliga sårbarheter i 36G-protokollet.

Experter hittade 36 nya sårbarheter i 4G LTE-protokollet

Specialister från Korea Advanced Institute of Science and Technology (KAIST) tillämpade samma metod för att söka efter sårbarheter i LTE-protokollet (nätverk) som används för att söka efter problematiska lösningar i mjukvara för PC och servrar. Detta är den så kallade fuzzing-metoden, när systemet attackeras (laddas) med en sekvens av felaktiga, oväntade eller slumpmässiga data. Efter belastningen studeras systemets respons och scenarier för skydd eller fördjupning av attacken byggs upp. Detta arbete kan utföras i ett halvautomatiskt läge, med förtroende för implementeringssystemet att bearbeta dataöverföring och mottagning, och attackscenarier och analys av mottagen data byggs upp manuellt. Till exempel har KAIST-specialister utvecklat verktyget LTEFuzz för att kontrollera säkerheten för LTE-protokollet och söka efter sårbarheter, men de lovar att inte göra det allmänt tillgängligt, utan att bara överföra det till utrustningstillverkare och telekomoperatörer.

Experter hittade 36 nya sårbarheter i 4G LTE-protokollet

Med hjälp av LTEFuzz upptäcktes över 50 sårbarheter, varav 36 var helt nya. Metoden gjorde det möjligt för oss att hitta 15 redan kända sårbarheter, vilket bekräftade riktigheten av den valda tekniken (om de är kända, varför stängdes de inte?). Testerna utfördes på nätverk av två icke namngivna operatörer och i samarbete med dem, så vanliga användare berördes inte. Och många intressanta saker avslöjades. Det var möjligt att lyssna på abonnenter, läsa data vid utbyte av basstationer med enheter, skicka falska SMS, blockera inkommande samtal, koppla bort abonnenter från nätet, hantera trafik och göra mycket mer. KAIST-specialister meddelade leverantörer och 3GPP- och GSMA-organisationer om alla sårbarheter som hittats, inklusive "hål" i utrustningen på cellulära basstationer.




Källa: 3dnews.ru

Lägg en kommentar