Открити са над 100 уникални уязвимости в LTE и 5G
Всеки разпознат пропуск може да наруши връзката на цялостен град...
Емил Василев 11:08 | 27.01.2025 1 СподелиНай-четени
ХардуерСветослав Димитров - 10:40 | 24.01.2025Noctua предложи да се усъвършенства преносът на топлота в стаите благодарение на компютърни вентилатори
IT НовиниДаниел Десподов - 17:01 | 24.01.2025Слънчеви панели от последващо потомство: Бактериите дават обещание по-ефективно произвеждане на зелена сила
НаукаЕмил Василев - 14:45 | 25.01.2025Учени от Съединени американски щати са се научили да създават „ зелен “ амоняк по доста елементарен метод
Емил Василевhttps://www.kaldata.com/Изследователи от Университета на Флорида и Държавния университет на Северна Каролина са разпознали 119 уязвимости, засягащи LTE и 5G реализациите, които евентуално могат да бъдат употребявани от нападатели за нарушение на работата на мрежите и приемане на достъп до главната инфраструктура на операторите.
Откритите пропуски засягат седем реализации на LTE – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN и три реализации на 5G – Open5GS, Magma, OpenAirInterface. На тях са присвоени 97 неповторими идентификатора CVE.
Според проучването, показано в отчета, всяка от откритите уязвимости може да се употребява за дестабилизиране на клетъчна мрежа на равнище цялостен град. Например, атакуващият може да нападна главните функционалности на LTE/5G мрежата, като да вземем за пример функционалността за ръководство на подвижността (Mobility Management Entity – MME) или функционалността за ръководство на достъпа и подвижността (Access and Mobility Management Function – AMF), като изпрати единствено един дребен пакет данни без да е нужна SIM карта.
Проучването се основава на методология за изпитване на размиване, наречена RANsacked, която се ползва за интерфейси, свързващи мрежите за радиодостъп (RAN) с опорните мрежи (Core). Тези интерфейси одобряват входни данни както от мобилни устройства, по този начин и от базови станции. Много от уязвимостите са свързани с препълване на буфери и неточности в ръководството на паметта, което може да разреши на нападатели да обхванат в главната мрежа, да следят местоположението на клиентите и връзките им и да правят целенасочени офанзиви.
Уязвимостите са разграничени на две категории: такива, които могат да бъдат употребявани от всяко мобилно устройство без засвидетелствуване на достоверността и такива, които стават налични след компрометиране на базова станция или фемтоклетка. Проучването откри, че 79 уязвимости засягат реализациите на MME, 36 засягат реализациите на AMF и 4 засягат реализациите на SGW. Освен това 25 казуса разрешават да се правят офанзиви на равнище Non-Access Stratum (NAS), преди да е приключена процедурата за засвидетелствуване на устройството.
Особено внимание е обърнато на рисковете, свързани с потреблението на домашно съоръжение, като фемтоклетки и отворени базови станции gNodeB в 5G мрежи. Тези устройства, които преди се считаха за сигурни заради физическата изолираност, в този момент стават уязвими на физически офанзиви. В отчета се акцентира, че тези закани изискват нов метод към сигурността.
В изследването се акцентира нуждата от бързо премахване на откритите уязвимости и преосмисляне на сигурността в актуалните мобилни мрежи. Разпространението на нови технологии и налично съоръжение усилва евентуалния риск от офанзиви, което изисква спомагателни старания както от страна на разработчиците, по този начин и от страна на операторите.




