韓國科技研究院的研究人員在 4G LTE 移動網絡標準中發(fā)現36個安全漏洞。
研究人員在論文中聲稱,攻擊者可利用漏洞竊聽及訪問用戶數據流量,分發(fā)偽造短信,干擾基站與手機之間的通信,封阻通話,以及致使用戶斷網。
盡管過去也曝出過很多LTE安全漏洞,但這次的漏洞發(fā)現規(guī)模之大令人震驚,研究人員所用的方法也頗引人注意。
研究人員運用了名為 “模糊測試(Fuzzing)” 的方法,宣稱總共發(fā)現了51個漏洞,其中15個之前有過報道,36個是全新的。
設備供應商和網絡運營商都沒認真檢查器網絡組件的安全情況。
LTEFuzz根據安全屬性產生測試用例,并發(fā)往目標網絡,通過監(jiān)視設備側日志分類問題行為。
我們據此發(fā)現了36個此前未披露的漏洞,分為5類:未受保護的初始流程;明文請求;具無效完整性保護的消息;重放消息;安全流程繞過。
研究人員還探討了如何根據上下文和環(huán)境區(qū)分這些漏洞。
比如說,一家運營商可能在2種設備上存在不同漏洞,或者使用2個不同網絡的一臺設備體驗多個不同漏洞。
這表明無論是設備供應商還是電信運營商都沒好好檢查其網絡組件的安全情況。另外,LTEFuzz還能發(fā)現高通和海思基帶芯片中的漏洞。
研究公開后,研究人員已警示3G合作伙伴計劃(3GPP)、全球移動通信系統(tǒng)聯盟(GSMA)和供應商。
我們計劃在不遠的未來向運營商和供應商私下發(fā)布LTEFuzz。因為LTEFuzz可被惡意利用,所以不會有公開發(fā)布。
該消息出現在網絡運營商和供應商為5G做準備的時間點上,5G將接替4G,更加適應IoT生態(tài)系統(tǒng)的蓬勃發(fā)展。
Copyright© 2004-2020 河南海騰電子技術有限公司 版權所有 經營性ICP/ISP證 備案號:B1-20180452
豫公網安備 41019702002018號
電子營業(yè)執(zhí)照