Уразливості в LTE дозволяють відправляти фальшиві SMS, блокувати дзвінки та підслуховувати

3 хв. читання

Група вчених з Південної Кореї визначила 36 нових вразливостей у стандарті довгострокової еволюції (LTE), що використовується тисячами мобільних мереж і сотнями мільйонів користувачів у всьому світі. Про це повідомляє ZDNet.

Уразливості дозволяють зловмисникам руйнувати мобільні базові станції, блокувати вхідні дзвінки на пристрій, відключати користувачів від мобільної мережі, відправляти фальшиві SMS-повідомлення, підслуховувати і маніпулювати трафіком даних користувача.

Вони були відкриті дослідницькою групою з чотирьох осіб з Корейського передового інституту науки і техніки (KAIST) і задокументовані в науковій студії, яку вони мають намір представити на симпозіумі IEEE з питань безпеки та конфіденційності наприкінці травня 2019 року.

Відкриття дослідницької групи не зовсім нові — кілька академічних груп неодноразово виявляли подібні вразливості в LTE протягом останніх років (липень 2018, червень 2018, березень 2018, червень 2017, липень 2016, жовтень 2015 (стаття, створена іншою командою KAIST). Ці вразливості стали рушійною силою зусиль, спрямованих на створення нового і поліпшеного стандарту 5G – який, на жаль, не є таким безпечним, і деякі дослідники вже теж вказують на його недоліки.

mobile 4

Корейські дослідники заявили, що виявили 51 уразливість протоколу LTE, з яких 36 є новими, а 15 були вперше ідентифіковані іншими дослідницькими групами в минулому.
Вони виявили цю велику кількість недоліків, використовуючи метод, відомий як fuzzing – метод тестування коду, який вводить велику кількість випадкових даних у додаток і аналізує вихідні дані про відхилення, які, у свою чергу, дають розробникам сигнал про присутність можливих помилок. Fuzzing використовувався роками, але в основному з настільним і серверним програмним забезпеченням, і дуже рідко для всього іншого.

Згідно з документом KAIST, який було видано ZDNet до презентації IEEE, дослідники створили напівавтоматичний інструмент тестування LTEFuzz, який вони використовували для створення імітації шкідливих з’єднань до мобільної мережі, а потім аналізували відповідь мережі. Крім того, їхні процедури фаззінгу працювали з LTE-з’єднаннями в їх незашифрованому варіанті, перед будь-яким обміном криптографічних ключів, що означає, що в майбутніх тестах можуть бути виявлені більше недоліків безпеки.

Команда KAIST повідомила, що інформує про результати тестування як 3GPP (організацію, що стоїть за стандартом LTE), так і GSMA (асоціацію операторів мобільного зв’язку), та відповідних постачальників чипсетів основного діапазону та постачальників мережевого обладнання, на апаратному забезпеченні яких вони виконували тести LTEFuzz.

Раніше Cybercalm повідомляв, що з пристроїв, які використовують технології 4G і 5G, можна перехоплювати дані телефонних дзвінків та інформацію про місцезнаходження.

“Дірки” в безпеці продуктів Microsoft стали найпоширенішими у списку вразливостей, які використовуються хакерськими групами для проникнення на чужі комп’ютери. Але на другому місці за популярністю — вразливості в Adobe Flash.

Також дослідник з безпеки Іван Фратрік (Ivan Fratric) виявив в браузері Microsoft Edge прихований файл, що дозволяє Facebook обходити вбудовані політики безпеки і без дозволу користувачів запускати Flash-контент.

Поділитися
Exit mobile version