Каждая выявленная брешь способна нарушить коммуникацию целого города.
Исследователи из Университета Флориды и Университета штата Северная Каролина выявили 119 уязвимостей, влияющих на реализацию LTE и 5G, которые потенциально могут быть использованы злоумышленниками для нарушения работы сетей и получения доступа к базовой инфраструктуре операторов связи.
Обнаруженные недостатки затрагивают семь реализаций LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN — и три реализации 5G — Open5GS, Magma, OpenAirInterface. Им присвоено 97 уникальных идентификаторов CVE.
Согласно исследованию, представленному в докладе, каждая из обнаруженных уязвимостей может быть использована для дестабилизации работы сотовой сети на уровне целого города. Например, злоумышленник может атаковать основные функции сети LTE/5G, такие как Mobility Management Entity (MME) или Access and Mobility Management Function (AMF), отправив лишь один небольшой пакет данных без необходимости использования SIM-карты.
Основой исследования стала методика fuzzing-тестирования под названием RANsacked, применённая к интерфейсам, связывающим радиодоступ (RAN) с базовыми сетями (Core). Эти интерфейсы принимают входные данные как от мобильных устройств, так и от базовых станций. Многие уязвимости связаны с переполнением буфера и ошибками управления памятью, что может позволить злоумышленникам проникнуть в ядро сети, отслеживать местоположение и соединения абонентов, а также совершать целенаправленные атаки.
Уязвимости разделены на две категории: те, которые могут быть использованы любым мобильным устройством без аутентификации, и те, которые становятся доступными после взлома базовой станции или фемтосоты. Исследование показало, что 79 уязвимостей затрагивают реализации MME, 36 — AMF, и 4 — SGW. Кроме того, 25 проблем позволяют осуществлять атаки на уровне Non-Access Stratum (NAS) до завершения процедуры аутентификации устройства.
Особое внимание уделено рискам, связанным с использованием домашнего оборудования, такого как фемтосоты, а также открытым базовым станциям gNodeB в сетях 5G. Эти устройства, ранее считавшиеся безопасными за счёт физической изоляции, теперь становятся уязвимыми перед физическими атаками. В докладе подчёркивается, что данные угрозы требуют нового подхода к обеспечению безопасности.
Исследование подчёркивает необходимость оперативного устранения выявленных уязвимостей и пересмотра принципов безопасности в современных сетях мобильной связи. Распространение новых технологий и доступного оборудования увеличивает потенциальный риск атак, что требует дополнительных усилий как со стороны разработчиков, так и операторов.
Исследователи из Университета Флориды и Университета штата Северная Каролина выявили 119 уязвимостей, влияющих на реализацию LTE и 5G, которые потенциально могут быть использованы злоумышленниками для нарушения работы сетей и получения доступа к базовой инфраструктуре операторов связи.
Обнаруженные недостатки затрагивают семь реализаций LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN — и три реализации 5G — Open5GS, Magma, OpenAirInterface. Им присвоено 97 уникальных идентификаторов CVE.
Согласно исследованию, представленному в докладе, каждая из обнаруженных уязвимостей может быть использована для дестабилизации работы сотовой сети на уровне целого города. Например, злоумышленник может атаковать основные функции сети LTE/5G, такие как Mobility Management Entity (MME) или Access and Mobility Management Function (AMF), отправив лишь один небольшой пакет данных без необходимости использования SIM-карты.
Основой исследования стала методика fuzzing-тестирования под названием RANsacked, применённая к интерфейсам, связывающим радиодоступ (RAN) с базовыми сетями (Core). Эти интерфейсы принимают входные данные как от мобильных устройств, так и от базовых станций. Многие уязвимости связаны с переполнением буфера и ошибками управления памятью, что может позволить злоумышленникам проникнуть в ядро сети, отслеживать местоположение и соединения абонентов, а также совершать целенаправленные атаки.
Уязвимости разделены на две категории: те, которые могут быть использованы любым мобильным устройством без аутентификации, и те, которые становятся доступными после взлома базовой станции или фемтосоты. Исследование показало, что 79 уязвимостей затрагивают реализации MME, 36 — AMF, и 4 — SGW. Кроме того, 25 проблем позволяют осуществлять атаки на уровне Non-Access Stratum (NAS) до завершения процедуры аутентификации устройства.
Особое внимание уделено рискам, связанным с использованием домашнего оборудования, такого как фемтосоты, а также открытым базовым станциям gNodeB в сетях 5G. Эти устройства, ранее считавшиеся безопасными за счёт физической изоляции, теперь становятся уязвимыми перед физическими атаками. В докладе подчёркивается, что данные угрозы требуют нового подхода к обеспечению безопасности.
Исследование подчёркивает необходимость оперативного устранения выявленных уязвимостей и пересмотра принципов безопасности в современных сетях мобильной связи. Распространение новых технологий и доступного оборудования увеличивает потенциальный риск атак, что требует дополнительных усилий как со стороны разработчиков, так и операторов.