模糊測試4G移動網(wǎng)絡(luò),發(fā)現(xiàn)36個新安全漏洞

發(fā)布時間:2019/4/3 15:37:00

韓國科技研究院的研究人員在 4G LTE 移動網(wǎng)絡(luò)標(biāo)準(zhǔn)中發(fā)現(xiàn)36個安全漏洞。

研究人員在論文中聲稱,攻擊者可利用漏洞竊聽及訪問用戶數(shù)據(jù)流量,分發(fā)偽造短信,干擾基站與手機(jī)之間的通信,封阻通話,以及致使用戶斷網(wǎng)。

盡管過去也曝出過很多LTE安全漏洞,但這次的漏洞發(fā)現(xiàn)規(guī)模之大令人震驚,研究人員所用的方法也頗引人注意。

研究人員運(yùn)用了名為 “模糊測試(Fuzzing)” 的方法,宣稱總共發(fā)現(xiàn)了51個漏洞,其中15個之前有過報道,36個是全新的。

設(shè)備供應(yīng)商和網(wǎng)絡(luò)運(yùn)營商都沒認(rèn)真檢查器網(wǎng)絡(luò)組件的安全情況。

LTEFuzz根據(jù)安全屬性產(chǎn)生測試用例,并發(fā)往目標(biāo)網(wǎng)絡(luò),通過監(jiān)視設(shè)備側(cè)日志分類問題行為。

我們據(jù)此發(fā)現(xiàn)了36個此前未披露的漏洞,分為5類:未受保護(hù)的初始流程;明文請求;具無效完整性保護(hù)的消息;重放消息;安全流程繞過。

研究人員還探討了如何根據(jù)上下文和環(huán)境區(qū)分這些漏洞。

比如說,一家運(yùn)營商可能在2種設(shè)備上存在不同漏洞,或者使用2個不同網(wǎng)絡(luò)的一臺設(shè)備體驗多個不同漏洞。

這表明無論是設(shè)備供應(yīng)商還是電信運(yùn)營商都沒好好檢查其網(wǎng)絡(luò)組件的安全情況。另外,LTEFuzz還能發(fā)現(xiàn)高通和海思基帶芯片中的漏洞。

研究公開后,研究人員已警示3G合作伙伴計劃(3GPP)、全球移動通信系統(tǒng)聯(lián)盟(GSMA)和供應(yīng)商。

我們計劃在不遠(yuǎn)的未來向運(yùn)營商和供應(yīng)商私下發(fā)布LTEFuzz。因為LTEFuzz可被惡意利用,所以不會有公開發(fā)布。

該消息出現(xiàn)在網(wǎng)絡(luò)運(yùn)營商和供應(yīng)商為5G做準(zhǔn)備的時間點上,5G將接替4G,更加適應(yīng)IoT生態(tài)系統(tǒng)的蓬勃發(fā)展。



Copyright© 2004-2020 河南海騰電子技術(shù)有限公司 版權(quán)所有   經(jīng)營性ICP/ISP證 備案號:B1-20180452   豫公網(wǎng)安備 41019702002018號    電子營業(yè)執(zhí)照