Всеки идентифициран пропуск може да наруши комуникацията на цял град...

...
Всеки идентифициран пропуск може да наруши комуникацията на цял град...
Коментари Харесай

Открити са над 100 уникални уязвимости в LTE и 5G

Всеки разпознат пропуск може да наруши връзката на цялостен град...

Емил Василев 11:08 | 27.01.2025 1 Сподели

Най-четени

ХардуерСветослав Димитров - 10:40 | 24.01.2025

Noctua предложи да се усъвършенства преносът на топлота в стаите благодарение на компютърни вентилатори

IT НовиниДаниел Десподов - 17:01 | 24.01.2025

Слънчеви панели от последващо потомство: Бактериите дават обещание по-ефективно произвеждане на зелена сила

НаукаЕмил Василев - 14:45 | 25.01.2025

Учени от Съединени американски щати са се научили да създават „ зелен “ амоняк по доста елементарен метод

Емил Василевhttps://www.kaldata.com/

Изследователи от Университета на Флорида и Държавния университет на Северна Каролина са разпознали 119 уязвимости, засягащи LTE и 5G реализациите, които евентуално могат да бъдат употребявани от нападатели за нарушение на работата на мрежите и приемане на достъп до главната инфраструктура на операторите.

Откритите пропуски засягат седем реализации на LTE – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN и три реализации на 5G – Open5GS, Magma, OpenAirInterface. На тях са присвоени 97 неповторими идентификатора CVE.

Според проучването, показано в отчета, всяка от откритите уязвимости може да се употребява за дестабилизиране на клетъчна мрежа на равнище цялостен град. Например, атакуващият може да нападна главните функционалности на LTE/5G мрежата, като да вземем за пример функционалността за ръководство на подвижността (Mobility Management Entity – MME) или функционалността за ръководство на достъпа и подвижността (Access and Mobility Management Function – AMF), като изпрати единствено един дребен пакет данни без да е нужна SIM карта.

Проучването се основава на методология за изпитване на размиване, наречена RANsacked, която се ползва за интерфейси, свързващи мрежите за радиодостъп (RAN) с опорните мрежи (Core). Тези интерфейси одобряват входни данни както от мобилни устройства, по този начин и от базови станции. Много от уязвимостите са свързани с препълване на буфери и неточности в ръководството на паметта, което може да разреши на нападатели да обхванат в главната мрежа, да следят местоположението на клиентите и връзките им и да правят целенасочени офанзиви.

Уязвимостите са разграничени на две категории: такива, които могат да бъдат употребявани от всяко мобилно устройство без засвидетелствуване на достоверността и такива, които стават налични след компрометиране на базова станция или фемтоклетка. Проучването откри, че 79 уязвимости засягат реализациите на MME, 36 засягат реализациите на AMF и 4 засягат реализациите на SGW. Освен това 25 казуса разрешават да се правят офанзиви на равнище Non-Access Stratum (NAS), преди да е приключена процедурата за засвидетелствуване на устройството.

Особено внимание е обърнато на рисковете, свързани с потреблението на домашно съоръжение, като фемтоклетки и отворени базови станции gNodeB в 5G мрежи. Тези устройства, които преди се считаха за сигурни заради физическата изолираност, в този момент стават уязвими на физически офанзиви. В отчета се акцентира, че тези закани изискват нов метод към сигурността.

В изследването се акцентира нуждата от бързо премахване на откритите уязвимости и преосмисляне на сигурността в актуалните мобилни мрежи. Разпространението на нови технологии и налично съоръжение усилва евентуалния риск от офанзиви, което изисква спомагателни старания както от страна на разработчиците, по този начин и от страна на операторите.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР