Проблемы обнаружились сразу в 7 решениях для LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN.
И в 3 для 5G — упомянутых выше Open5GS, Magma и OpenAirInterface.
В общей сложности выявлено 119 уязвимостей, из которых 97 получили уникальные идентификаторы CVE, пишут CNews со ссылкой на исследование университетов Флориды и Северной Каролины «Подход, основанный на доменной информации, для фаззинга интерфейсов LTE и 5G RAN-Core» (RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces).
Каждая уязвимость, по мнению исследователей, может быть использована для регулярного нарушения связности сотовых сетей на уровне целого города.
Причем, злоумышленник может постоянно вызывать сбои в функциях управления Mobility Management Entity (MME) и Access and Mobility Management Function (AMF) в сетях LTE/5G, просто отправляя одиночный, малоразмерный пакет данных через сеть в качестве неавторизованного пользователя (SIM-карта не требуется), говорится в исследовании.
Выводы были сделаны после эксперимента с интерфейсами Radio Access Network (RAN) Core. Они позволяют принимать данные напрямую с мобильных устройств и базовых станций.
Ряд уязвимостей относится к вариантам переполнения буфера и нарушения целостности памяти.
Этим могут воспользоваться потенциальные злоумышленники, чтобы нарушить работу сотовой сети, следить за конкретными абонентами или перехватывать информацию обо всех соединениях в зоне покрытия.
Не исключены точечные целевые атаки на абонентов.
Эти «баги» можно разделить на две основные категории.
К первой относятся те, которыми можно воспользоваться через любое не идентифицированное мобильное устройство.
Вторая потребуют сначала скомпрометировать базовую станцию или фемтосоту (маломощную базовую станцию для обслуживания ограниченной территории).
79 уязвимостей присутствуют в реализациях MME, 36 — в AMF, 4 — в SGW.
25 открывают возможность осуществлять атаки до аутентификации, с помощью любого сотового телефона.
По мнению экспертов, выявленные ошибки не стали неожиданностью. Вопрос в том, насколько оперативно их можно исправить. И как скоро будут зафиксированы активные попытки воспользоваться этими уязвимостями.