В 4G и 5G найдены более сотни уязвимостей, способных вывести сети из строя на территории целых городов
Более сотни уязвимостей выявлены в реализациях стандартов высокоскоростной мобильной связи. Многие ошибки могут быть использованы для вывода сетей из строя на территории целого города.
Сотней больше, сотней меньше...
В различных реализациях сетевых стандартов LTE и 5G выявлены более сотни уязвимостей, причем, как утверждают исследователи, каждая может быть использована для регулярного нарушения связности сотовых сетей на уровне целого города.
Исследователи университетов штатов Флорида и Северная Каролина выявили в общей сложности 119 уязвимостей, из которых 97 получили уникальные идентификаторы CVE. Проблемы обнаружились сразу в семи реализациях LTE – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN – и трех реализациях 5G – уже упомянутых Open5GS, Magma и OpenAirInterface.
В исследовании под названием RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces («Подход, основанный на доменной информации, для фаззинга интерфейсов LTE и 5G RAN-Core») говорится, что злоумышленник может «постоянно вызывать сбои в функциях управления Mobility Management Entity (MME) и Access and Mobility Management Function (AMF) в сетях LTE/5G, соответственно, просто отправляя одиночный, малоразмерный пакет данных через сеть в качестве неавторизованного пользователя (SIM-карта для этого не нужна)».
Такие выводы были сделаны по итогам эксперимента с интерфейсами Radio Access Network (RAN) Core, которые позволяют принимать данные напрямую с мобильных устройств и базовых станций.
Типичные и даже типовые ошибки
Часть выявленных уязвимостей относятся к разновидностям переполнения буфера и нарушения целостности памяти. Потенциальные злоумышленники могут воспользоваться ими для дестабилизации работы сотовой сети, слежки за конкретными абонентами и перехвата информации обо всех соединениях в зоне охвата. Возможны и точечные целевые атаки на абонентов.
Исследователи определили две основные категории, под которые подпадают эти уязвимости: к первой относятся те, которые можно эксплуатировать с помощью любого не аутентифицированного мобильного устройства, ко второй – те, которые потребуют сначала скомпрометировать базовую станцию или фемтосоту (маломощную базовую станцию для обслуживания ограниченной территории).
Из общего количества 79 уязвимостей присутствуют в реализациях MME, 36 – в AMF, четыре – в SGW. 25 «багов» открывают возможность осуществлять атаки до аутентификации, с помощью любого сотового телефона.
«Внедрение фемтосот для домашнего использования и последующее распространение легкодоступных базовых станций gNodeB в сетях 5G, обеспечивают дальнейший сдвиг в динамике безопасности: прежде физически недоступное оборудование RAN теперь открыто для атак, в том числе физических», – отмечается в исследовании.
«Обнаружение ошибок в реализациях протоколов LTE/5G трудно назвать неожиданностью, и даже количество их неудивительно, – указывает Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Главный вопрос состоит в том, можно ли эти уязвимости оперативно исправить и позволяет ли находящееся в ротации оборудование устранить все эти ошибки».
Эксперт добавила, что теперь следует ждать активных попыток воспользоваться этими уязвимостями со стороны киберкриминала и спецслужб.