Цифровое эфирное телевидение на территории РФ бесплатное. Остерегайтесь мошенников! -->

119 уязвимостей нашли у 4G и 5G

Проблемы обнаружились сразу в 7 решениях для LTE — Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN.
И в 3 для 5G — упомянутых выше Open5GS, Magma и OpenAirInterface.

В общей сложности выявлено 119 уязвимостей, из которых 97 получили уникальные идентификаторы CVE, пишут CNews со ссылкой на исследование университетов Флориды и Северной Каролины «Подход, основанный на доменной информации, для фаззинга интерфейсов LTE и 5G RAN-Core» (RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces).

Каждая уязвимость, по мнению исследователей, может быть использована для регулярного нарушения связности сотовых сетей на уровне целого города.

Причем, злоумышленник может постоянно вызывать сбои в функциях управления Mobility Management Entity (MME) и Access and Mobility Management Function (AMF) в сетях LTE/5G, просто отправляя одиночный, малоразмерный пакет данных через сеть в качестве неавторизованного пользователя (SIM-карта не требуется), говорится в исследовании.

Выводы были сделаны после эксперимента с интерфейсами Radio Access Network (RAN) Core. Они позволяют принимать данные напрямую с мобильных устройств и базовых станций.

Ряд уязвимостей относится к вариантам переполнения буфера и нарушения целостности памяти.
Этим могут воспользоваться потенциальные злоумышленники, чтобы нарушить работу сотовой сети, следить за конкретными абонентами или перехватывать информацию обо всех соединениях в зоне покрытия.
Не исключены точечные целевые атаки на абонентов.

Эти «баги» можно разделить на две основные категории.
К первой относятся те, которыми можно воспользоваться через любое не идентифицированное мобильное устройство.
Вторая потребуют сначала скомпрометировать базовую станцию или фемтосоту (маломощную базовую станцию для обслуживания ограниченной территории).

79 уязвимостей присутствуют в реализациях MME, 36 — в AMF, 4 — в SGW.
25 открывают возможность осуществлять атаки до аутентификации, с помощью любого сотового телефона.

По мнению экспертов, выявленные ошибки не стали неожиданностью. Вопрос в том, насколько оперативно их можно исправить. И как скоро будут зафиксированы активные попытки воспользоваться этими уязвимостями.

Кабельщик

Оцените публикацию

Задать вопросы о цифровом телевидении можно на форуме DVBpro

Оставьте ваш комментарий


Контакты | Сотрудничество | Партнеры | ТВ программа | О сайте | Оптовикам | Конфиденциальность

Все права защищены © 2010-2025, Цифровое телевидение. Копирование материалов разрешено только при установке прямой ссылки на DVBpro.ru
 Желтые страницы по спутниковому и кабельному ТВ