Исследователи обнаружили более 100 уязвимостей в технологиях LTE и 5G. Злоумышленники могут использовать эти уязвимости, чтобы ограничить доступ к сервисам и получить контроль над ядром сотовой сети.
Специалисты нашли 119 уязвимостей, которые имеют 97 уникальных идентификаторов CVE. Эти уязвимости затрагивают семь реализаций LTE (Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN) и три реализации 5G (Open5GS, Magma, OpenAirInterface).
Результаты исследования представлены в отчёте «RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces» (PDF).
«Каждая из обнаруженных уязвимостей может привести к нарушению работы всех сотовых коммуникаций (звонков, сообщений и передачи данных) в масштабах целого города», — отмечают исследователи.
«Условный злоумышленник может вывести из строя узлы управления мобильностью (MME) в сетях LTE или функции управления доступом и мобильностью (AMF) в сетях 5G. Для этого достаточно отправить небольшой пакет данных через сеть без необходимости использования сим-карты или аутентификации», — подчёркивают эксперты.
Исследователи обнаружили уязвимости в ходе экспериментов с фаззингом, которые были направлены на интерфейсы Radio Access Network (RAN), способные принимать данные напрямую от мобильных устройств и базовых станций.
Многие из обнаруженных уязвимостей связаны с переполнением буфера и ошибками управления памятью, которые могут быть использованы для проникновения в ядро сотовой сети. Это позволяет злоумышленникам отслеживать местоположение абонентов и получать данные о соединениях в масштабах города.
Соответствующий эксплойт открывает возможность для целевых атак на конкретных пользователей.
Исследователи разделили обнаруженные уязвимости на две категории:
Уязвимости, которые могут быть использованы любым неавторизованным мобильным устройством.
Уязвимости, которые могут быть использованы злоумышленником, получившим контроль над базовой станцией или фемтосотой.
Из 119 обнаруженных уязвимостей 79 касались реализации MME, 36 — реализации AMF, 4 — реализации SGW. Кроме того, 25 уязвимостей позволяли проводить атаки на предаутентификацию в Non-Access Stratum (NAS) с любого произвольного мобильного устройства.