В протоколе 4G (LTE) найдено 36 новых уязвимостей

Новые информационные технологии (из самых разных сфер) хороши, но у них обычно есть определенные недостатки, например, проблемы в плане информационной безопасности. Это актуально и для протоколов связи, включая 4G LTE. Собственно, технология даже не является особенно новой, но вот уязвимости в этом протоколе обнаруживаются едва ли не каждый год.

2019 — не исключение. Эксперты из института Korea Advanced Institute of Science and Technology (KAIST) обнаружили большое количество проблем, применив метод фаззинга. Он позволяет изучать устойчивость системы при помощи «атаки» хаотичным набором случайных данных.
После снятия нагрузки специалисты измеряли отклик системы, причем работа велась в полуавтоматическом режиме. Специализированный комплекс занимался приемом и передачей данных, при этом ученые анализировали полученные результаты. Далее строились сценарии атаки и проводились новые испытания.

В результате появилась специализированная утилита, получившая название LTEFuzz. Понимая ее потенциальную опасность, разработчики пообещали не выкладывать софт в общий доступ, а предоставить его лишь разработчикам сетевого оборудования и операторам связи.

473xsnx00xl41zg-vvhvbmj-cd8.jpeg

Так вот, утилита смогла обнаружить более 50 уязвимостей, причем 36 из них оказались новыми. 15 ранее известных уязвимостей тоже не были лишними, их обнаружение позволило подтвердить правильность выбранного метода анализа.

Специалисты вели работу в сетях двух операторов (названия компаний не сообщаются по понятным причинам), так что их пользователи не были подвергнуты угрозе взлома или компрометации персональных данных. Что касается выявленных уязвимостей, то их можно использовать для разработки методов прослушивания абонентов, считывать информацию при обмене базовых станций с терминалами, отправлять поддельные SMS, блокировать входящие вызовы и выполнять много других операций.

Авторы LTEFuzz предоставили данные о полученных уязвимостях 3GPP и GSMA, а также производителям сетевого оборудования.

© Habrahabr.ru