韓國科技研究院的研究人員在 4G LTE 移動網(wǎng)絡標準中發(fā)現(xiàn)36個安全漏洞。
研究人員在論文中聲稱,攻擊者可利用漏洞竊聽及訪問用戶數(shù)據(jù)流量,分發(fā)偽造短信,干擾基站與手機之間的通信,封阻通話,以及致使用戶斷網(wǎng)。
盡管過去也曝出過很多LTE安全漏洞,但這次的漏洞發(fā)現(xiàn)規(guī)模之大令人震驚,研究人員所用的方法也頗引人注意。
研究人員運用了名為 “模糊測試(Fuzzing)” 的方法,宣稱總共發(fā)現(xiàn)了51個漏洞,其中15個之前有過報道,36個是全新的。
設備供應商和網(wǎng)絡運營商都沒認真檢查器網(wǎng)絡組件的安全情況。
LTEFuzz根據(jù)安全屬性產(chǎn)生測試用例,并發(fā)往目標網(wǎng)絡,通過監(jiān)視設備側日志分類問題行為。
我們據(jù)此發(fā)現(xiàn)了36個此前未披露的漏洞,分為5類:未受保護的初始流程;明文請求;具無效完整性保護的消息;重放消息;安全流程繞過。
研究人員還探討了如何根據(jù)上下文和環(huán)境區(qū)分這些漏洞。
比如說,一家運營商可能在2種設備上存在不同漏洞,或者使用2個不同網(wǎng)絡的一臺設備體驗多個不同漏洞。
這表明無論是設備供應商還是電信運營商都沒好好檢查其網(wǎng)絡組件的安全情況。另外,LTEFuzz還能發(fā)現(xiàn)高通和海思基帶芯片中的漏洞。
研究公開后,研究人員已警示3G合作伙伴計劃(3GPP)、全球移動通信系統(tǒng)聯(lián)盟(GSMA)和供應商。
我們計劃在不遠的未來向運營商和供應商私下發(fā)布LTEFuzz。因為LTEFuzz可被惡意利用,所以不會有公開發(fā)布。
該消息出現(xiàn)在網(wǎng)絡運營商和供應商為5G做準備的時間點上,5G將接替4G,更加適應IoT生態(tài)系統(tǒng)的蓬勃發(fā)展。