Исследователи обнаружили 36 новых уязвимостей в протоколе LTE

25 март 2019 07:40 #78774 от ICT
Уязвимости позволяют вмешиваться в работу базовых станций, блокировать входящие вызовы на устройство, отключать абонента от сети, отправлять поддельные SMS, прослушивать и манипулировать трафиком пользовательских данных. При проведении исследования команда KAIST из Южной Кореи использовала метод фаззинга (fuzzing), разработав для тестов сети инструмент LTEFuzz. Этот способ предполагает тестирование объекта путем использования неправильных, нетипичных или случайно сгенерированных входных параметров и последующий поиск отклонений в его работе. Фаззинг обычно применяют для анализа уязвимостей приложений и компьютерных систем, но корейцы решили использовать его для тестирования сотовой сети. Предложенный подход включает три основных этапа динамического полуавтоматического тестирования безопасности:[*]Извлечение свойств безопасности (Extracting security properties): сначала проводится анализ стандартов LTE в части процедур уровня управления с особым вниманием к аспектам безопасности. На основе анализа создаются три свойства безопасности, которым должны следовать сеть и мобильные устройства для защиты от неизвестных угроз безопасности.[*]Генерация и исполнение тестовых случаев (Generating & Executing test cases): создаются тестовые образцы для выявления ситуаций, в которых целевой компонент плоскости управления нарушает свойства безопасности. Затем тестовые случаи отправляются целевым сетевым компонентам с использованием реализаций LTE с открытым исходным кодом (srsLTE для восходящей линии связи и openLTE для нисходящей линии связи).[*]Классификация проблемного поведения и построение сценариев атак (Classifying problematic behavior and construct attack scenarios): для выявления проблемных ответов и изменений состояния на стороне мобильного устройства строится простое дерево решений и по каждому случаю анализируются сценарии атаки. Модель учитывает журналы и состояния плоскости управления исключительно на стороне устройства.
Обзор LTEFuzz
Такой подход дал обильный результат. В ходе исследования было обнаружено 36 новых уязвимостей в протоколе LTE. Эти недостатки содержатся как в самом протоколе, так и в решениях отдельных производителей оборудования. Кроме того, тесты показали 15 уже выявленных ранее проблем с безопасностью сетей четвертого поколения, что свидетельствует об успешной апробации метода. Найденные уязвимости позволяют злоумышленникам вмешиваться в работу базовых станций, блокировать входящие вызовы на устройство, отключать пользователей от мобильной сети, отправлять поддельные SMS-сообщения, а также прослушивать и манипулировать трафиком пользовательских данных. Команда KAIST сообщила, что уведомила о результатах исследования 3GPP, GSMA, а также производителей чипсетов и сетевого оборудования, которое было задействовано при работе с LTEFuzz. Поскольку процедуры тестирования касались соединений LTE в их начальных состояниях перед любым обменом криптографическими ключами, в будущих тестах могут быть обнаружены новые уязвимости. По словам исследователей, они планируют и дальше работать над поиском проблем безопасности сетей. Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    В протоколе шифрования Wi-Fi обнаружили серьезные уязвимости16.42Понедельник, 16 октября 2017
    Исследователи обнаружили в Android очередную опасную уязвимость14.24Вторник, 12 сентября 2017
    Исследователи Check Point обнаружили уязвимости в Fortnite14.24Среда, 16 января 2019
    В протоколе 5G нашли критические уязвимости9.25Понедельник, 29 марта 2021
    В протоколе HTTP появилась «ошибка 451» - страница заблокирована властями8.96Вторник, 22 декабря 2015
    Dr.Web поможет обнаружить уязвимости BlueBorne в протоколе Bluetooth для Android-устройств8.86Четверг, 26 октября 2017
    Крупнейший подпольный онлайн-рынок Agora временно закрылся из-за брешей в протоколе Tor8.77Четверг, 27 августа 2015
    В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi8.59Пятница, 12 апреля 2019
    "Информзащита" представила топ-10 уязвимостей и недостатков за 2014 г.7.63Вторник, 17 февраля 2015
    "Информзащита" составила рейтинг топ-10 уязвимостей при ASV-сканированиях7.63Вторник, 09 июня 2015

    Мы в соц. сетях