В протоколе 4G (LTE) найдено 36 новых уязвимостей
2019 — не исключение. Эксперты из института Korea Advanced Institute of Science and Technology (KAIST) обнаружили большое количество проблем, применив метод фаззинга. Он позволяет изучать устойчивость системы при помощи «атаки» хаотичным набором случайных данных.
После снятия нагрузки специалисты измеряли отклик системы, причем работа велась в полуавтоматическом режиме. Специализированный комплекс занимался приемом и передачей данных, при этом ученые анализировали полученные результаты. Далее строились сценарии атаки и проводились новые испытания.
В результате появилась специализированная утилита, получившая название LTEFuzz. Понимая ее потенциальную опасность, разработчики пообещали не выкладывать софт в общий доступ, а предоставить его лишь разработчикам сетевого оборудования и операторам связи.
Так вот, утилита смогла обнаружить более 50 уязвимостей, причем 36 из них оказались новыми. 15 ранее известных уязвимостей тоже не были лишними, их обнаружение позволило подтвердить правильность выбранного метода анализа.
Специалисты вели работу в сетях двух операторов (названия компаний не сообщаются по понятным причинам), так что их пользователи не были подвергнуты угрозе взлома или компрометации персональных данных. Что касается выявленных уязвимостей, то их можно использовать для разработки методов прослушивания абонентов, считывать информацию при обмене базовых станций с терминалами, отправлять поддельные SMS, блокировать входящие вызовы и выполнять много других операций.
Авторы LTEFuzz предоставили данные о полученных уязвимостях 3GPP и GSMA, а также производителям сетевого оборудования.