LTE 4G标准中的36个漏洞可以实现数据拦截
研究人员使用“模糊测试”工具查找从欺骗性短信到断开网络受害者的各种攻击,研究人员发现了长期演进(LTE)标准中的一系列缺陷,这些漏洞可能允许攻击者发送欺骗消息并拦截数据流量。
韩国科学技术高级研究院(KAIST)的一个团队发现了4G标准的51个漏洞,其中包括15个已知问题和36个以前未被发现的漏洞。
他们使用称为“模糊测试”的代码测试技术发现了这组漏洞。KAIST研究人员使用一种名为“LTEFuzz”的工具将大量随机数据输入已识别的过程,以测试它们是否存在潜在的异常。
出土的脆弱性范围广泛,性质和严重程度各不相同。它们的范围包括可能允许攻击者将受害者与其移动网络断开连接的漏洞,以及允许窃听和操纵数据通信的漏洞。
在两个备受瞩目的移动网络运营商的多个设备上进行了测试。KAIST团队对这样一个事实很感兴趣:在同一个运营商中,来自不同供应商的两个核心网络组件可能会出现不同的漏洞。对于来自单个供应商的两个组件也是如此,但是在不同的运营商之间部署。
发现漏洞的完整列表可以在团队的16页报告中找到,他们计划在5月的IEEE安全和隐私研讨会上公开发布。
研究人员指出:“LTEFuzz在不同的运营商和设备供应商中成功识别出15个先前披露的漏洞和36个新设计和实施漏洞”。
“调查结果分为五种漏洞类型。我们还演示了几种可用于拒绝各种LTE服务,发送网络钓鱼邮件以及窃听/操纵数据流量的攻击。”
LTE是一种网络标准,其速度略低于“真正的4G”,但被网络运营商广泛使用并作为4G销售。然而,随着5G背后的炒作继续在2019年获得动力,研究人员一直在发现支持下一代技术的协议中的一系列缺陷。
例如,2月份的学者发现了5G中利用手机寻呼协议的三个缺陷,允许攻击者跟踪某人的位置,欺骗短信和阻止消息。
但随着制造商开始推出一系列5G手机,4G将继续被英国各地的公众和企业广泛使用。
KAIST的研究人员表示他们没有计划以任何公共容量发布他们的LTEFuzz工具,因为它可以用于恶意目的。但是,该团队计划与移动网络运营商和设备供应商共享LTEFuzz。