Skupina akademiků zveřejnila podrobnosti o více než 100 bezpečnostních zranitelnostech ovlivňujících implementace LTE a 5G, které by mohly být zneužity útočníkem k narušení přístupu ke službám, a dokonce k získání přístupu do jádra mobilní sítě.
Těchto 119 zranitelností, kterým bylo přiděleno 97 unikátních identifikátorů CVE, se týká sedmi implementací LTE – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN – a tří implementací 5G – Open5GS, Magma, OpenAirInterface, podle výzkumníků z University of Florida a North Carolina State University.
Zjištění byla podrobně popsána ve studii s názvem „RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces“.
„Každá z více než 100 níže uvedených zranitelností může být použita k trvalému narušení všech mobilních komunikací (telefonní hovory, zprávy a data) na úrovni celého města,“ uvedli výzkumníci. „Útočník může neustále způsobovat pád Mobility Management Entity (MME) nebo Access and Mobility Management Function (AMF) v LTE/5G síti jednoduše tím, že pošle malý datový paket přes síť jako neautentizovaný uživatel (není potřeba SIM karta).“
Objev je výsledkem fuzzingového cvičení, nazvaného RANsacked, které výzkumníci provedli na rozhraních Radio Access Network (RAN)-Core, která jsou schopna přijímat vstupy přímo z mobilních zařízení a základnových stanic.
Výzkumníci uvedli, že několik identifikovaných zranitelností se týká přetečení bufferu a chyb poškození paměti, které by mohly být zneužity k narušení jádra mobilní sítě a k využití tohoto přístupu k monitorování polohy mobilních telefonů a informací o připojení všech uživatelů na úrovni celého města, k provádění cílených útoků na konkrétní uživatele a k dalším škodlivým akcím na samotné síti.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS