• XSS.stack #1 – первый литературный журнал от юзеров форума

RANsacked: в LTE и 5G обнаружено свыше 100 уникальных уязвимостей

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован
Исследователи из Университета Флориды и Университета штата Северная Каролина выявили 119 уязвимостей, влияющих на реализацию LTE и 5G, которые потенциально могут быть использованы злоумышленниками для нарушения работы сетей и получения доступа к базовой инфраструктуре операторов связи.

Обнаруженные недостатки затрагивают семь реализаций LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN — и три реализации 5G — Open5GS, Magma, OpenAirInterface. Им присвоено 97 уникальных идентификаторов CVE.

Согласно исследованию, представленному в докладе, каждая из обнаруженных уязвимостей может быть использована для дестабилизации работы сотовой сети на уровне целого города. Например, злоумышленник может атаковать основные функции сети LTE/5G, такие как Mobility Management Entity (MME) или Access and Mobility Management Function (AMF), отправив лишь один небольшой пакет данных без необходимости использования SIM-карты.

Основой исследования стала методика fuzzing-тестирования под названием RANsacked, применённая к интерфейсам, связывающим радиодоступ (RAN) с базовыми сетями (Core). Эти интерфейсы принимают входные данные как от мобильных устройств, так и от базовых станций. Многие уязвимости связаны с переполнением буфера и ошибками управления памятью, что может позволить злоумышленникам проникнуть в ядро сети, отслеживать местоположение и соединения абонентов, а также совершать целенаправленные атаки.

Уязвимости разделены на две категории: те, которые могут быть использованы любым мобильным устройством без аутентификации, и те, которые становятся доступными после взлома базовой станции или фемтосоты. Исследование показало, что 79 уязвимостей затрагивают реализации MME, 36 — AMF, и 4 — SGW. Кроме того, 25 проблем позволяют осуществлять атаки на уровне Non-Access Stratum (NAS) до завершения процедуры аутентификации устройства.

Особое внимание уделено рискам, связанным с использованием домашнего оборудования, такого как фемтосоты, а также открытым базовым станциям gNodeB в сетях 5G. Эти устройства, ранее считавшиеся безопасными за счёт физической изоляции, теперь становятся уязвимыми перед физическими атаками. В докладе подчёркивается, что данные угрозы требуют нового подхода к обеспечению безопасности.

Исследование подчёркивает необходимость оперативного устранения выявленных уязвимостей и пересмотра принципов безопасности в современных сетях мобильной связи. Распространение новых технологий и доступного оборудования увеличивает потенциальный риск атак, что требует дополнительных усилий как со стороны разработчиков, так и операторов.

https://cellularsecurity.org/ransacked
https://nathanielbennett.com/publications/ransacked.pdf

Истоник: securitylab[.]ru/news/555815.php
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх