I ricercatori a trovare 36 nuove falle di sicurezza nel protocollo LTE

0
190
4G LTE antenna

×

4g-lte-antenna.png

Un gruppo di accademici provenienti da Corea del Sud, hanno individuato 36 nuove vulnerabilità nel Long-Term Evolution (LTE) standard utilizzato da migliaia di reti di telefonia mobile e centinaia di milioni di utenti in tutto il mondo.

La vulnerabilità consente agli aggressori di disturbare stazioni di telefonia mobile, blocco chiamate in arrivo a un dispositivo, scollegare gli utenti da una rete cellulare, inviare messaggi SMS spoofing, e di intercettare e manipolare i dati utente traffico.

Sono stati scoperti da una di quattro persone, il gruppo di ricerca della Korea Advanced Institute of Science and Technology Costituzione (KAIST), e documentato in un documento di ricerca intendono presentare alla IEEE Symposium sulla Sicurezza e la Privacy a fine Maggio 2019.

Vulnerabilità utilizzando fuzzing

Il team di ricerca, le scoperte non sono esattamente nuovo. Diversi gruppi accademici hanno identificato simile vulnerabilità in LTE negli ultimi anni in numerose occasioni –luglio 2018, giugno 2018, Marzo 2018, a giugno 2017, luglio 2016, ottobre 2015 (di carta, scritto da un altro KAIST team).

Queste vulnerabilità sono stati la forza trainante dietro gli sforzi per creare un nuovo e migliorato 5G standard-che, purtroppo, non è sicuro, con alcuni ricercatori già frugando buchi.

Ma che cosa si distingue dal precedente lavoro è la pura e semplice numero di vulnerabilità del KAIST team ha scoperto, e il modo in cui l’hanno fatto.

I ricercatori coreani ha detto che hanno trovato 51 LTE vulnerabilità, di cui 36 sono nuovo, e 15 sono stati prima identificati da altri gruppi di ricerca nel passato.

Hanno scoperto questo gran numero di difetti utilizzando una tecnica nota come fuzzing –un codice di prova metodo di input di una grande quantità di dati casuali in un’applicazione e analizza l’uscita per le anomalie, che, a sua volta, fornire agli sviluppatori un suggerimento circa la presenza di eventuali bug.

Fuzzing è stato utilizzato per anni, ma soprattutto con il software di desktop e server, e molto raramente per tutto il resto.

KAIST costruito il suo LTE fuzzer

Secondo il KAIST carta, visto da ZDNet prima IEEE presentazione, i ricercatori hanno costruito un semi-automatico strumento di test denominato LTEFuzz, che hanno usato per mestiere dannoso connessioni di una rete di telefonia mobile, e quindi analizzare la rete di risposta.

La conseguente vulnerabilità, vedi immagine sotto o questo di Google Docs foglio, erano presenti sia la progettazione e l’attuazione degli standard LTE tra i diversi vettori e fornitori di dispositivi.

LTEFuzz results

Immagine: Kim et al.

×

ltefuzz-risultati.png

Il KAIST squadra ha detto è stato notificato sia il 3GPP (industria corpo dietro LTE standard) e la GSMA (l’ente che rappresenta gli operatori di telefonia mobile), ma anche la corrispondente banda di base fornitori di chipset di rete e fornitori di attrezzature su cui hardware che hanno eseguito il LTEFuzz test.

Perché i difetti risiedono sia il protocollo e come alcuni produttori hanno implementato LTE nei loro dispositivi, i ricercatori credono di molti altri difetti ancora presenti nel mondo reale.

Inoltre, la loro fuzz procedure di test lavorato con LTE connessioni nel loro stato iniziale, prima di qualsiasi scambio di chiavi crittografiche, il che significa più falle di sicurezza potrebbe essere in attesa di essere scoperti in futuro test, i ricercatori hanno detto che hanno intenzione di intraprendere.

Ulteriori dettagli possono essere trovati nel KAIST squadra della carta, intitolato “Toccare gli Intoccabili: Dinamica l’Analisi di Sicurezza di LTE Piano di Controllo.”

Più vulnerabilità di report:

Grave bug di sicurezza popolare libreria PHP per la creazione di PDF filesFDA avvertenza: i Punteggi di cuore gli impianti possono essere violato da 20 piedi di distanza
Google Foto di vulnerabilità potuto permettere hacker recuperare immagine metadataMicrosoft per risolvere romanzo di bug classe’ scoperto da Google engineerZero giorno in WordPress SMTP plugin abusato da due hacker groupsNokia firmware gaffe inviato alcuni dati utente per ChinaDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Le società di telecomunicazioni

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati