4G LTE мрежите са пълни с уязвимости, алармират експерти
Корейски експерти откриха десетки нови пролуки в сигурността и потвърдиха съществуването на незатворени „ дупки “ в мрежите от четвърто потомство
Дори след години употреба, мрежите от четвърто потомство не престават да крият уязвимости (източник: CC0 Public Domain)
Преходът към нови стандарти в мобилните мрежи значи освен по-високи скорости за продан на данните, само че и по-надеждни връзки, предпазени от хакери и неоторизиран достъп. Разработчиците отстраняват откритите в предходни протоколи уязвимости и вкарват нови способи за застраховане на сигурността.
Мрежите от пето потомство (5G) дават обещание по-надеждни връзки, в съпоставяне 4G (LTE), което не изключва вероятността в бъдеще да бъдат открити уязвимости и в 5G. Показателна в това отношение е историята на 4G – даже след години употреба, мрежите от четвърто потомство не престават да крият уязвимости.
Изследване на експерти по сигурност от корейския институт KAIST (Korea Advanced Institute of Science and Technology), удостовери това – в 4G протокола са открити 36 нови, рискови уязвимости. Експертите са приложили способ, който е употребен и при търсене на уязвимости в софтуера за лични компютри и сървъри, заяви Gizmodo.
Става въпрос за така наречен фазов способ, при който системата бива атакувана (натоварвана) с поредност от неправилни, непредвидени или инцидентни данни. След това експертите изследват реакцията на системата и построяват сюжети за отбрана или задълбочаване на офанзивите.
още по тематиката
Всичко това може да се прави в полуавтоматичен режим, като на системата се поверява процеса на предаване и приемане на данни, а сюжетите на офанзиви и анализът на получените данни се вършат ръчно.
Специалистите на KAIST са създали помощна стратегия LTEFuzz за инспекция на защитеността на протокола LTE и търсенето на уязвимости, само че няма да я пуснат с отворен достъп, а ще я дават единствено на производители на съоръжение и телеком оператори.
С помощта на LTEFuzz са открити над 50 уязвимости, 36 от които са напълно нови. Засичането на 15 към този момент известни уязвимости удостоверява успеваемостта на определената технология и слага въпроса за какво тези проблеми към момента не са отстранени.
Изпитанията са провеждани в мрежите на два неназовани оператора и в съдействие с тях, тъй че елементарните консуматори не са потърпевши. Експертите са съумели да подслушат клиенти, да прочетат данни при обмена сред базови станции и устройства, да изпратят подправени SMS-и, да блокират входящи повиквания, да изключат клиенти от мрежите, да ръководят трафика и други
За всички открити накърнимост, в това число „ дупки “ в оборудването на базовите станции на 4G/LTE мрежите, експертите на KAIST са уведомили производителите и браншови организации като 3GPP и GSMA.
Дори след години употреба, мрежите от четвърто потомство не престават да крият уязвимости (източник: CC0 Public Domain)
Преходът към нови стандарти в мобилните мрежи значи освен по-високи скорости за продан на данните, само че и по-надеждни връзки, предпазени от хакери и неоторизиран достъп. Разработчиците отстраняват откритите в предходни протоколи уязвимости и вкарват нови способи за застраховане на сигурността.
Мрежите от пето потомство (5G) дават обещание по-надеждни връзки, в съпоставяне 4G (LTE), което не изключва вероятността в бъдеще да бъдат открити уязвимости и в 5G. Показателна в това отношение е историята на 4G – даже след години употреба, мрежите от четвърто потомство не престават да крият уязвимости.
Изследване на експерти по сигурност от корейския институт KAIST (Korea Advanced Institute of Science and Technology), удостовери това – в 4G протокола са открити 36 нови, рискови уязвимости. Експертите са приложили способ, който е употребен и при търсене на уязвимости в софтуера за лични компютри и сървъри, заяви Gizmodo.
Става въпрос за така наречен фазов способ, при който системата бива атакувана (натоварвана) с поредност от неправилни, непредвидени или инцидентни данни. След това експертите изследват реакцията на системата и построяват сюжети за отбрана или задълбочаване на офанзивите.
още по тематиката
Всичко това може да се прави в полуавтоматичен режим, като на системата се поверява процеса на предаване и приемане на данни, а сюжетите на офанзиви и анализът на получените данни се вършат ръчно.
Специалистите на KAIST са създали помощна стратегия LTEFuzz за инспекция на защитеността на протокола LTE и търсенето на уязвимости, само че няма да я пуснат с отворен достъп, а ще я дават единствено на производители на съоръжение и телеком оператори.
С помощта на LTEFuzz са открити над 50 уязвимости, 36 от които са напълно нови. Засичането на 15 към този момент известни уязвимости удостоверява успеваемостта на определената технология и слага въпроса за какво тези проблеми към момента не са отстранени.
Изпитанията са провеждани в мрежите на два неназовани оператора и в съдействие с тях, тъй че елементарните консуматори не са потърпевши. Експертите са съумели да подслушат клиенти, да прочетат данни при обмена сред базови станции и устройства, да изпратят подправени SMS-и, да блокират входящи повиквания, да изключат клиенти от мрежите, да ръководят трафика и други
За всички открити накърнимост, в това число „ дупки “ в оборудването на базовите станции на 4G/LTE мрежите, експертите на KAIST са уведомили производителите и браншови организации като 3GPP и GSMA.
Източник: technews.bg
КОМЕНТАРИ




