来自韩国的一群学者已经确定了长期演进(LTE)标准中的36个新漏洞,这些漏洞已被全球成千上万的移动网络和数亿用户使用。
该漏洞使攻击者能够破坏移动基站,阻止对设备的传入呼叫,使用户与移动网络断开连接,发送欺骗的SMS消息以及窃听和操纵用户数据流量。
它们是由韩国高级科学技术宪法学会(KAIST)的四人研究小组发现的,并记录在一份研究论文中,打算在2019年5月下旬的IEEE安全与隐私研讨会上发表。
使用模糊测试发现的漏洞
研究小组的发现并非完全是新发现。过去几年中,几个学术团体已经在许多场合识别出LTE中的类似漏洞- 2018年7月,2018 年6月,2018 年3月,2017 年6月,2016 年7月,2015 年10月(由另一个KAIST团队撰写的论文)。
这些漏洞一直是创建新的和改进的5G标准的努力的推动力-不幸的是,这也没有那么安全,一些研究人员已经在其中寻找漏洞。
但是,从以前的工作中脱颖而出的是,KAIST团队发现的漏洞数量之多,以及他们的处理方式。
韩国研究人员说,他们发现了51个LTE漏洞,其中36个是新漏洞,并且在过去的其他研究小组中首次发现了15个。
他们通过使用一种称为模糊测试的技术发现了如此多的缺陷-一种代码测试方法,该方法将大量随机数据输入到应用程序中并分析输出中的异常情况,从而为开发人员提供有关存在性的提示。可能的错误。
模糊测试已经使用了多年,但主要用于台式机和服务器软件,而很少用于其他所有功能。
KAIST构建了自己的LTE模糊器
根据KAIST的论文,在IEEE演讲之前ZDNet看到,研究人员构建了一个名为LTEFuzz的半自动测试工具,他们使用该工具来制造与移动网络的恶意连接,然后分析网络的响应。
由此产生的漏洞(参见下图或此Google文档表)位于不同运营商和设备供应商之间的LTE标准的设计和实施中。
KAIST团队表示,它不仅通知了3GPP(LTE标准背后的行业机构)和GSMA(代表移动运营商的行业机构),还通知了相应的基带芯片组供应商和网络设备供应商,他们在其硬件上执行了LTEFuzz测试。
由于这些缺陷既存在于协议本身中,也存在于某些厂商在其设备中实施LTE的方式,因此研究人员认为,现实世界中仍然存在许多其他缺陷。
此外,他们的模糊测试程序在初始状态下可与LTE连接配合使用,而无需交换任何加密密钥,这意味着将来的测试中可能会等待发现更多的安全漏洞,研究人员表示,他们打算这样做。
可以在KAIST团队的论文中找到更多详细信息,该论文的标题为“ 接触不可接触者:LTE控制平面的动态安全性分析 ”。