您現(xiàn)在的位置:首頁 >關于我們 >行業(yè)新聞 >模糊測試4G移動網(wǎng)絡,發(fā)現(xiàn)36個新安全漏洞

模糊測試4G移動網(wǎng)絡,發(fā)現(xiàn)36個新安全漏洞

時間:2019年4月3日

韓國科技研究院的研究人員在 4G LTE 移動網(wǎng)絡標準中發(fā)現(xiàn)36個安全漏洞。

研究人員在論文中聲稱,攻擊者可利用漏洞竊聽及訪問用戶數(shù)據(jù)流量,分發(fā)偽造短信,干擾基站與手機之間的通信,封阻通話,以及致使用戶斷網(wǎng)。

盡管過去也曝出過很多LTE安全漏洞,但這次的漏洞發(fā)現(xiàn)規(guī)模之大令人震驚,研究人員所用的方法也頗引人注意。

研究人員運用了名為 “模糊測試(Fuzzing)” 的方法,宣稱總共發(fā)現(xiàn)了51個漏洞,其中15個之前有過報道,36個是全新的。

設備供應商和網(wǎng)絡運營商都沒認真檢查器網(wǎng)絡組件的安全情況。

LTEFuzz根據(jù)安全屬性產(chǎn)生測試用例,并發(fā)往目標網(wǎng)絡,通過監(jiān)視設備側日志分類問題行為。

我們據(jù)此發(fā)現(xiàn)了36個此前未披露的漏洞,分為5類:未受保護的初始流程;明文請求;具無效完整性保護的消息;重放消息;安全流程繞過。

研究人員還探討了如何根據(jù)上下文和環(huán)境區(qū)分這些漏洞。

比如說,一家運營商可能在2種設備上存在不同漏洞,或者使用2個不同網(wǎng)絡的一臺設備體驗多個不同漏洞。

這表明無論是設備供應商還是電信運營商都沒好好檢查其網(wǎng)絡組件的安全情況。另外,LTEFuzz還能發(fā)現(xiàn)高通和海思基帶芯片中的漏洞。

研究公開后,研究人員已警示3G合作伙伴計劃(3GPP)、全球移動通信系統(tǒng)聯(lián)盟(GSMA)和供應商。

我們計劃在不遠的未來向運營商和供應商私下發(fā)布LTEFuzz。因為LTEFuzz可被惡意利用,所以不會有公開發(fā)布。

該消息出現(xiàn)在網(wǎng)絡運營商和供應商為5G做準備的時間點上,5G將接替4G,更加適應IoT生態(tài)系統(tǒng)的蓬勃發(fā)展。

Copyright© 2004-2020 河南海騰電子技術有限公司 版權所有   經(jīng)營性ICP/ISP證 備案號:B1-20180452   豫公網(wǎng)安備 41019702002018號    電子營業(yè)執(zhí)照