Фахівці знайшли 36 нових вразливостей у протоколі 4G LTE

Щоразу перехід на все більш новий стандарт стільникового зв'язку означає не тільки підвищення швидкості обміну даними, але також дозволяє зробити зв'язок більш надійним та захищеним від несанкціонованого доступу. Для цього беруться знайдені в попередніх протоколах уразливості, і використовують нові методи перевірки безпеки. У цьому плані зв'язок за протоколом 5G обіцяє виявитися надійнішим з використанням протоколу 4G (LTE), що, втім, не виключає ймовірності виявлення в майбутньому вразливостей «5G». Так само роки експлуатації 4G не звільнили цей протокол від виявлення багатьох нових вразливостей. Свіжим прикладом для підтвердження цієї тези стало дослідження південнокорейських безпекових фахівців, які в протоколі 4G виявили 36 нових небезпечних уразливостей.

Фахівці знайшли 36 нових вразливостей у протоколі 4G LTE

Фахівці інституту Korea Advanced Institute of Science and Technology (KAIST) застосували до пошуку вразливостей у протоколі (в мережі) LTE той самий метод, який використовується для пошуку проблемних рішень у програмному забезпеченні для ПК і серверів. Це так званий метод фазінгу, коли система атакується (навантажується) послідовністю неправильних, несподіваних чи випадкових даних. Після навантаження вивчається відгук системи та будуються сценарії захисту чи поглиблення атаки. Цю роботу можна проводити в напівавтоматичному режимі, довіряючи системі впровадження процес передачі та прийому даних, а сценарії атаки та аналіз отриманих даних вишиковуються в ручному режимі. Наприклад, фахівці KAIST розробили для перевірки захищеності протоколу LTE та пошуку вразливостей утиліту LTEFuzz, але обіцяють не викладати її у відкритий доступ, а передавати лише виробникам обладнання та операторам зв'язку.

Фахівці знайшли 36 нових вразливостей у протоколі 4G LTE

За допомогою LTEFuzz було виявлено понад 50 уразливостей, 36 з яких виявилися абсолютно новими. Метод дозволив знайти 15 вже відомих уразливостей, що підтвердило правильність обраної технології (якщо про них відомо, чому вони не закриті?). Тестування проводилося у мережах двох неназваних операторів та у співпраці з ними, тому звичайні користувачі не постраждали. А виявили багато цікавого. Вдалося прослухати абонентів, рахувати дані під час обміну базових станцій із пристроями, розсилати підроблені SMS, блокувати вхідні дзвінки, відключати абонентів від мережі, керувати трафіком і робити багато іншого. Про всі знайдені вразливості, включаючи «дірки» в обладнанні базових станцій стільникового зв'язку, фахівці KAIST повідомили вендорів та організації 3GPP та GSMA.




Джерело: 3dnews.ru

Додати коментар або відгук