Ssylka

Можно ли одним пакетом данных обрушить сотовую сеть целого города?

Исследователи из Университета Флориды и Университета штата Северная Каролина провели масштабное исследование безопасности сетей LTE и 5G, обнаружив 119 уязвимостей, которым присвоено 97 уникальных идентификаторов CVE. Эти уязвимости, выявленные в ходе фаззинга под названием "RANsacked", открывают злоумышленникам широкие возможности для дестабилизации сотовой связи.
Можно ли одним пакетом данных обрушить сотовую сеть целого города?
Изображение носит иллюстративный характер

Основная проблема заключается в том, что для эксплуатации многих из этих уязвимостей не требуется даже наличия SIM-карты. Злоумышленник, действуя как неаутентифицированный пользователь, может, отправив всего один небольшой пакет данных, вызвать сбой в работе критически важных сетевых компонентов. Например, обрушение таких элементов, как Mobility Management Entity (MME) или Access and Mobility Management Function (AMF), способно привести к полному прекращению сотовой связи в масштабах города.

Сами уязвимости были обнаружены в интерфейсах между радиосетью (RAN) и ядром сети. Причинами проблем являются ошибки переполнения буфера и повреждения памяти. Причем, большинство уязвимостей, а именно 79, приходятся на реализацию MME, 36 на AMF и 4 на Serving Gateway (SGW).

Особенно тревожным фактом является наличие 25 уязвимостей, позволяющих проводить так называемые Non-Access Stratum (NAS) атаки на этапе предварительной аутентификации. Это значит, что злоумышленник может использовать произвольный мобильный телефон для начала атаки, даже не имея зарегистрированной SIM-карты.

Уязвимости классифицируются на два типа: те, которые можно эксплуатировать с помощью любого неаутентифицированного мобильного устройства, и те, для которых требуется скомпрометировать базовую станцию или фемтосоту.

Потенциальные последствия эксплуатации этих уязвимостей не ограничиваются простым нарушением связи. Злоумышленники могут получить доступ к ядру сотовой сети, отслеживать местоположение и информацию о подключении абонентов, проводить целенаправленные атаки на конкретных пользователей и даже использовать уязвимости для дальнейших вредоносных действий в сети.

Исследование затронуло ряд конкретных реализаций сетей LTE и 5G. В частности, уязвимыми оказались следующие реализации LTE: Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, и srsRAN. Что касается 5G, то в числе уязвимых реализаций были Open5GS, Magma и OpenAirInterface.

Исследование "RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces" проливает свет на серьезные проблемы безопасности в современных мобильных сетях. Обнаруженные уязвимости требуют немедленного внимания со стороны производителей и операторов сотовой связи для предотвращения возможных масштабных атак и обеспечения надежной работы сетей. Необходимы срочные меры по устранению этих проблем, чтобы защитить пользователей от потенциально катастрофических сбоев и нарушений конфиденциальности.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли