RANsacked: в LTE и 5G обнаружено свыше 100 уникальных уязвимостей

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,290
Репутация
43
Сделок
Каждая выявленная брешь способна нарушить коммуникацию целого города.

9.jpg

Исследователи из Университета Флориды и Университета штата Северная Каролина выявили 119 уязвимостей, влияющих на реализацию LTE и 5G, которые потенциально могут быть использованы злоумышленниками для нарушения работы сетей и получения доступа к базовой инфраструктуре операторов связи.

Обнаруженные недостатки затрагивают семь реализаций LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN — и три реализации 5G — Open5GS, Magma, OpenAirInterface. Им присвоено 97 уникальных идентификаторов CVE.

Согласно исследованию, представленному в докладе, каждая из обнаруженных уязвимостей может быть использована для дестабилизации работы сотовой сети на уровне целого города. Например, злоумышленник может атаковать основные функции сети LTE/5G, такие как Mobility Management Entity (MME) или Access and Mobility Management Function (AMF), отправив лишь один небольшой пакет данных без необходимости использования SIM-карты.

Основой исследования стала методика fuzzing-тестирования под названием RANsacked, применённая к интерфейсам, связывающим радиодоступ (RAN) с базовыми сетями (Core). Эти интерфейсы принимают входные данные как от мобильных устройств, так и от базовых станций. Многие уязвимости связаны с переполнением буфера и ошибками управления памятью, что может позволить злоумышленникам проникнуть в ядро сети, отслеживать местоположение и соединения абонентов, а также совершать целенаправленные атаки.

Уязвимости разделены на две категории: те, которые могут быть использованы любым мобильным устройством без аутентификации, и те, которые становятся доступными после взлома базовой станции или фемтосоты. Исследование показало, что 79 уязвимостей затрагивают реализации MME, 36 — AMF, и 4 — SGW. Кроме того, 25 проблем позволяют осуществлять атаки на уровне Non-Access Stratum (NAS) до завершения процедуры аутентификации устройства.

Особое внимание уделено рискам, связанным с использованием домашнего оборудования, такого как фемтосоты, а также открытым базовым станциям gNodeB в сетях 5G. Эти устройства, ранее считавшиеся безопасными за счёт физической изоляции, теперь становятся уязвимыми перед физическими атаками. В докладе подчёркивается, что данные угрозы требуют нового подхода к обеспечению безопасности.

Исследование подчёркивает необходимость оперативного устранения выявленных уязвимостей и пересмотра принципов безопасности в современных сетях мобильной связи. Распространение новых технологий и доступного оборудования увеличивает потенциальный риск атак, что требует дополнительных усилий как со стороны разработчиков, так и операторов.
 
Сверху