韓國科技研究院的研究人員在 4G LTE 移動(dòng)網(wǎng)絡(luò)標(biāo)準(zhǔn)中發(fā)現(xiàn)36個(gè)安全漏洞。
研究人員在論文中聲稱,攻擊者可利用漏洞竊聽及訪問用戶數(shù)據(jù)流量,分發(fā)偽造短信,干擾基站與手機(jī)之間的通信,封阻通話,以及致使用戶斷網(wǎng)。
盡管過去也曝出過很多LTE安全漏洞,但這次的漏洞發(fā)現(xiàn)規(guī)模之大令人震驚,研究人員所用的方法也頗引人注意。
研究人員運(yùn)用了名為 “模糊測試(Fuzzing)” 的方法,宣稱總共發(fā)現(xiàn)了51個(gè)漏洞,其中15個(gè)之前有過報(bào)道,36個(gè)是全新的。
設(shè)備供應(yīng)商和網(wǎng)絡(luò)運(yùn)營商都沒認(rèn)真檢查器網(wǎng)絡(luò)組件的安全情況。
LTEFuzz根據(jù)安全屬性產(chǎn)生測試用例,并發(fā)往目標(biāo)網(wǎng)絡(luò),通過監(jiān)視設(shè)備側(cè)日志分類問題行為。
我們據(jù)此發(fā)現(xiàn)了36個(gè)此前未披露的漏洞,分為5類:未受保護(hù)的初始流程;明文請求;具無效完整性保護(hù)的消息;重放消息;安全流程繞過。
研究人員還探討了如何根據(jù)上下文和環(huán)境區(qū)分這些漏洞。
比如說,一家運(yùn)營商可能在2種設(shè)備上存在不同漏洞,或者使用2個(gè)不同網(wǎng)絡(luò)的一臺設(shè)備體驗(yàn)多個(gè)不同漏洞。
這表明無論是設(shè)備供應(yīng)商還是電信運(yùn)營商都沒好好檢查其網(wǎng)絡(luò)組件的安全情況。另外,LTEFuzz還能發(fā)現(xiàn)高通和海思基帶芯片中的漏洞。
研究公開后,研究人員已警示3G合作伙伴計(jì)劃(3GPP)、全球移動(dòng)通信系統(tǒng)聯(lián)盟(GSMA)和供應(yīng)商。
我們計(jì)劃在不遠(yuǎn)的未來向運(yùn)營商和供應(yīng)商私下發(fā)布LTEFuzz。因?yàn)長TEFuzz可被惡意利用,所以不會(huì)有公開發(fā)布。
該消息出現(xiàn)在網(wǎng)絡(luò)運(yùn)營商和供應(yīng)商為5G做準(zhǔn)備的時(shí)間點(diǎn)上,5G將接替4G,更加適應(yīng)IoT生態(tài)系統(tǒng)的蓬勃發(fā)展。
海騰公告海騰數(shù)據(jù)最新新聞公告
400-6717-361
Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有 經(jīng)營性ICP/ISP證 備案號:B1-20180452 豫公網(wǎng)安備 41019702002018號 電子營業(yè)執(zhí)照