Щоразу перехід на все більш новий стандарт стільникового зв'язку означає не тільки підвищення швидкості обміну даними, але також дозволяє зробити зв'язок більш надійним та захищеним від несанкціонованого доступу. Для цього беруться знайдені в попередніх протоколах уразливості, і використовують нові методи перевірки безпеки. У цьому плані зв'язок за протоколом 5G обіцяє виявитися надійнішим з використанням протоколу 4G (LTE), що, втім, не виключає ймовірності виявлення в майбутньому вразливостей «5G». Так само роки експлуатації 4G не звільнили цей протокол від виявлення багатьох нових вразливостей. Свіжим прикладом для підтвердження цієї тези стало дослідження південнокорейських безпекових фахівців, які в протоколі 4G виявили 36 нових небезпечних уразливостей.
Фахівці інституту Korea Advanced Institute of Science and Technology (KAIST) застосували до пошуку вразливостей у протоколі (в мережі) LTE той самий метод, який використовується для пошуку проблемних рішень у програмному забезпеченні для ПК і серверів. Це так званий метод фазінгу, коли система атакується (навантажується) послідовністю неправильних, несподіваних чи випадкових даних. Після навантаження вивчається відгук системи та будуються сценарії захисту чи поглиблення атаки. Цю роботу можна проводити в напівавтоматичному режимі, довіряючи системі впровадження процес передачі та прийому даних, а сценарії атаки та аналіз отриманих даних вишиковуються в ручному режимі. Наприклад, фахівці KAIST розробили для перевірки захищеності протоколу LTE та пошуку вразливостей утиліту LTEFuzz, але обіцяють не викладати її у відкритий доступ, а передавати лише виробникам обладнання та операторам зв'язку.
За допомогою LTEFuzz було виявлено понад 50 уразливостей, 36 з яких виявилися абсолютно новими. Метод дозволив знайти 15 вже відомих уразливостей, що підтвердило правильність обраної технології (якщо про них відомо, чому вони не закриті?). Тестування проводилося у мережах двох неназваних операторів та у співпраці з ними, тому звичайні користувачі не постраждали. А виявили багато цікавого. Вдалося прослухати абонентів, рахувати дані під час обміну базових станцій із пристроями, розсилати підроблені SMS, блокувати вхідні дзвінки, відключати абонентів від мережі, керувати трафіком і робити багато іншого. Про всі знайдені вразливості, включаючи «дірки» в обладнанні базових станцій стільникового зв'язку, фахівці KAIST повідомили вендорів та організації 3GPP та GSMA.
Джерело: 3dnews.ru