韩国科技研究院的研究人员在 4G LTE 移动网络标准中发现36个安全漏洞。

研究人员在论文中声称,攻击者可利用漏洞窃听及访问用户数据流量,分发伪造短信,干扰基站与手机之间的通信,封阻通话,以及致使用户断网。

尽管过去也曝出过很多LTE安全漏洞,但这次的漏洞发现规模之大令人震惊,研究人员所用的方法也颇引人注意。

研究人员运用了名为 “模糊测试(Fuzzing)” 的方法,宣称总共发现了51个漏洞,其中15个之前有过报道,36个是全新的。

设备供应商和网络运营商都没认真检查器网络组件的安全情况。

LTEFuzz根据安全属性产生测试用例,并发往目标网络,通过监视设备侧日志分类问题行为。

我们据此发现了36个此前未披露的漏洞,分为5类:未受保护的初始流程;明文请求;具无效完整性保护的消息;重放消息;安全流程绕过。

研究人员还探讨了如何根据上下文和环境区分这些漏洞。

比如说,一家运营商可能在2种设备上存在不同漏洞,或者使用2个不同网络的一台设备体验多个不同漏洞。

这表明无论是设备供应商还是电信运营商都没好好检查其网络组件的安全情况。另外,LTEFuzz还能发现高通和海思基带芯片中的漏洞。

研究公开后,研究人员已警示3G合作伙伴计划(3GPP)、全球移动通信系统联盟(GSMA)和供应商。

我们计划在不远的未来向运营商和供应商私下发布LTEFuzz。因为LTEFuzz可被恶意利用,所以不会有公开发布。

该消息出现在网络运营商和供应商为5G做准备的时间点上,5G将接替4G,更加适应IoT生态系统的蓬勃发展。

研究论文:

https://syssec.kaist.ac.kr/pub/2019/kim_sp_2019.pdf

声明:本文来自安全牛,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。