Гаджеты и устройства для гиков

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE

Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, так и используют новые методы проверки безопасности. В этом плане связь по протоколу 5G обещает оказаться надёжнее связи с использованием протокола 4G (LTE), что, впрочем, не исключает вероятности обнаружения в будущем уязвимостей «5G». Точно также годы эксплуатации 4G не освободили этот протокол от выявления многих новых уязвимостей. Свежим примером для подтверждения этого тезиса стало исследование южнокорейских специалистов по безопасности, которые в протоколе 4G обнаружили 36 новых опасных уязвимостей.

Getty

Специалисты института Korea Advanced Institute of Science and Technology (KAIST) применили к поиску уязвимостей в протоколе (в сети) LTE тот же самый метод, который используется при поиске проблемных решений в программном обеспечении для ПК и серверов. Это так называемый метод фаззинга, когда система атакуется (нагружается) последовательностью неправильных, неожиданных или случайных данных. После нагрузки изучается отклик системы и строятся сценарии защиты или углубления атаки. Эту работу можно проводить в полуавтоматическом режиме, доверяя системе внедрения процесс передачи и приёма данных, а сценарии атаки и анализ полученных данных выстраиваются в ручном режиме. Например, специалисты KAIST разработали для проверки защищённости протокола LTE и поиска уязвимостей утилиту LTEFuzz, но обещают не выкладывать её в открытый доступ, а передавать только производителям оборудования и операторам связи.

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE

Ноутбук, модем LTE, антенна и утилита ― простая система для взлома сетей LTE (KAIST)

С помощью LTEFuzz было обнаружено свыше 50 уязвимостей, 36 из которых оказались совершенно новыми. Метод позволил найти 15 уже известных уязвимостей, что подтвердило правильность выбранной технологии (если о них известно, почему они оказались не закрыты?). Тестирование проводилось в сетях двух неназванных операторов и в сотрудничестве с ними, поэтому обычные пользователи не пострадали. А было выявлено много интересного. Удалось прослушать абонентов, считать данные при обмене базовых станций с устройствами, рассылать поддельные SMS, блокировать входящие вызовы, отключать абонентов от сети, управлять трафиком и делать много другого. Обо всех найденных уязвимостях, включая «дыры» в оборудовании базовых станций сотовой связи, специалисты KAIST уведомили вендоров и организации 3GPP и GSMA.

Источник

Автор: Влад Кулиев
30.03.2019 (07:32)
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: contact@supreme2.ru

Реклама: adv@supreme2.ru

Зеленые технологии

Лента новостей

Все права защищены © 2005-2024

"Supreme2.Ru" - новости для гиков

Контакты  | Policy  | Map Index

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на Supreme2.Ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.