Исследователи из Южной Кореи выявили три дюжины брешей в стандарте передачи данных LTE, который используется в большинстве мобильных устройств для подключения к Интернету. Уязвимости позволяют злоумышленникам добиваться отказа в обслуживании, отслеживать местоположение жертвы, подменять и перехватывать SMS-сообщения. Специалисты уведомили о находках производителей электроники, разработчиков протокола связи и представителей сотовых операторов.

Ученые Корейского института передовых технологий (KAIST) провели исследование безопасности LTE методом фаззинга, заключающегося в передаче на тестируемую систему большого количества заведомо некорректных данных. Наблюдение за реакцией на такое воздействие помогло экспертам понять слабые места в спецификациях и выявить возможные проблемы.

Для автоматизации исследования ученые разработали программу LTEFuzz, предназначенную для создания специализированных запросов и отслеживания реакции сети передачи данных. В рамках эксперимента аналитики оценивали ответ LTE-оборудования на различные типы воздействий по трем критериям:

  • Правильность обработки тестовых данных на этапе установления связи.
  • Реакция на несоответствие содержания пакета данных его заголовку.
  • Возможность обхода процедуры безопасности пользовательским устройством или сторонней сетью.

В результате наблюдений аналитики выявили 51 недостаток в работе тестовой системы. При этом 15 багов уже встречались в работах других исследователей, а 36 ошибок зафиксировали впервые. Как утверждают ученые, почти половина всех уязвимостей позволяет добиться отказа в обслуживании целевого устройства, в 13 случаях результатом атаки может стать спуфинг данных, а две бреши допускают прослушивание трафика.

По мнению аналитиков, уязвимости присутствуют как в самой архитектуре стандарта LTE, так и в методах его реализации конкретными производителями, что увеличивает вероятность их использования в реальных атаках.

Консорциум 3GPP, отвечающий за разработку стандарта LTE, регулярно повышает его безопасность, выпуская новые версии спецификаций. Однако, как показывают исследования, даже протоколы 4G и 5G содержат ряд недостатков, делающих их уязвимыми для кибератак.

В феврале этого года группа американских ученых опубликовала доклад, согласно которому злоумышленники могут взломать соединение между клиентом и базовой станцией и контролировать местоположение мобильного устройства. Эксперты использовали оригинальный метод, основанный на отслеживании и обработке служебных сообщений, чтобы провести атаку с использованием анализаторов трафика и фальшивых базовых станций стоимостью около $300.

Категории: Аналитика, Уязвимости