Новые информационные технологии (из самых разных сфер) хороши, но у них обычно есть определенные недостатки, например, проблемы в плане информационной безопасности. Это актуально и для протоколов связи, включая 4G LTE. Собственно, технология даже не является особенно новой, но вот уязвимости в этом протоколе обнаруживаются едва ли не каждый год.
2019 — не исключение. Эксперты из института Korea Advanced Institute of Science and Technology (KAIST) обнаружили большое количество проблем, применив метод фаззинга. Он позволяет изучать устойчивость системы при помощи «атаки» хаотичным набором случайных данных.
После снятия нагрузки специалисты измеряли отклик системы, причем работа велась в полуавтоматическом режиме. Специализированный комплекс занимался приемом и передачей данных, при этом ученые анализировали полученные результаты. Далее строились сценарии атаки и проводились новые испытания.
В результате появилась специализированная утилита, получившая название LTEFuzz. Понимая ее потенциальную опасность, разработчики пообещали не выкладывать софт в общий доступ, а предоставить его лишь разработчикам сетевого оборудования и операторам связи.
Так вот, утилита смогла обнаружить более 50 уязвимостей, причем 36 из них оказались новыми. 15 ранее известных уязвимостей тоже не были лишними, их обнаружение позволило подтвердить правильность выбранного метода анализа.
Специалисты вели работу в сетях двух операторов (названия компаний не сообщаются по понятным причинам), так что их пользователи не были подвергнуты угрозе взлома или компрометации персональных данных. Что касается выявленных уязвимостей, то их можно использовать для разработки методов прослушивания абонентов, считывать информацию при обмене базовых станций с терминалами, отправлять поддельные SMS, блокировать входящие вызовы и выполнять много других операций.
Авторы LTEFuzz предоставили данные о полученных уязвимостях 3GPP и GSMA, а также производителям сетевого оборудования.
2019 — не исключение. Эксперты из института Korea Advanced Institute of Science and Technology (KAIST) обнаружили большое количество проблем, применив метод фаззинга. Он позволяет изучать устойчивость системы при помощи «атаки» хаотичным набором случайных данных.
После снятия нагрузки специалисты измеряли отклик системы, причем работа велась в полуавтоматическом режиме. Специализированный комплекс занимался приемом и передачей данных, при этом ученые анализировали полученные результаты. Далее строились сценарии атаки и проводились новые испытания.
В результате появилась специализированная утилита, получившая название LTEFuzz. Понимая ее потенциальную опасность, разработчики пообещали не выкладывать софт в общий доступ, а предоставить его лишь разработчикам сетевого оборудования и операторам связи.
Так вот, утилита смогла обнаружить более 50 уязвимостей, причем 36 из них оказались новыми. 15 ранее известных уязвимостей тоже не были лишними, их обнаружение позволило подтвердить правильность выбранного метода анализа.
Специалисты вели работу в сетях двух операторов (названия компаний не сообщаются по понятным причинам), так что их пользователи не были подвергнуты угрозе взлома или компрометации персональных данных. Что касается выявленных уязвимостей, то их можно использовать для разработки методов прослушивания абонентов, считывать информацию при обмене базовых станций с терминалами, отправлять поддельные SMS, блокировать входящие вызовы и выполнять много других операций.
Авторы LTEFuzz предоставили данные о полученных уязвимостях 3GPP и GSMA, а также производителям сетевого оборудования.
Комментарии (3)
Barabek
30.03.2019 02:10Автор явно плохо понимает, о чем пишет.
Нет такого протокола — "4G LTE". Более того, 4G и LTE — это разные вещи.
Если говорить об LTE как стандарте, то это лишь набор спецификаций, описывающих логику, архитектуру, процедуры. А уязвимости — это уже реализация железки конкретным вендором. Поэтому, что там натестировали фаззингом — большой вопрос.
И главное — куча сайтов уже опубликовали эту же чепуху.
Xander_Vi
30.03.2019 17:08+1Авторы LTEFuzz предоставили данные о полученных уязвимостях 3GPP и GSMA, а также производителям сетевого оборудования.
А в России бы за такое посадили…
kzhyg
Разве фаззинг не ищет дыры в реализациях, а не в самом стандарте?