Forrás: The Critical Communications Review | Gert Jan Wolf szerkesztő, 2025.02.05.
Egy úttörő felfedezés során egy kutatócsoport több mint 100 olyan biztonsági rést tárt fel, amelyek az LTE és 5G hálózatok megvalósítását érintik, és világszerte jelentős kockázatot jelentenek a mobilkommunikációra. Ezek az LTE és 5G technológiát egyaránt érintő sebezhetőségek lehetővé tehetik a támadók számára, hogy megzavarják a szolgáltatásokhoz való hozzáférést, és jogosulatlan belépést kapjanak a központi mobilhálózatokba.
A Floridai Egyetem és az Észak-Karolinai Állami Egyetem kutatói által végzett tanulmány összesen 119 sebezhetőséget azonosított, 97 egyedi CVE azonosítóval. Ezeket a hibákat hét LTE implementációban – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN – és három 5G implementációban – Open5GS, Magma és OpenAirInterface – találták.
A „RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces” című jelentésben részletezve a kutatás rávilágít ezeknek a sebezhetőségeknek a súlyosságára. A szerzők kijelentik: „Az általunk azonosított több mint 100 sebezhetőség mindegyike felhasználható az összes mobilkommunikáció tartós megszakítására, beleértve a telefonhívásokat, az üzenetküldést és az adatátvitelt, városszerte.”
A tanulmány feltárja, hogy a támadók kihasználhatják ezeket a hibákat, ha egyetlen, kisméretű adatcsomagot küldenek olyan kritikus hálózati összetevők összeomlására, mint az LTE hálózatokban a Mobility Management Entity (MME) vagy az 5G hálózatokban az Access and Mobility Management Function (AMF). Riasztó, hogy ezek a támadások hitelesítés nélkül is végrehajthatók, vagyis nincs szükség SIM-kártyára.
A sérülékenységeket a RANsacked elnevezésű, zavarba ejtő kezdeményezés révén fedezték fel, amely a rádióelérési hálózat (RAN) mag interfészeit célozta meg – olyan komponenseket, amelyek közvetlen bemenetet kapnak a mobileszközöktől és a bázisállomásoktól. A kutatócsoport számos puffertúlcsordulást és memóriasérülést okozó sebezhetőséget azonosított, amelyek lehetővé teszik a behatolást a celluláris maghálózatba. A bejutást követően a támadók figyelhetik a mobiltelefonok helyét, nyomon követhetik a városon belüli összes felhasználó kapcsolati adatait, célzott támadásokat indíthatnak, és további rosszindulatú műveleteket hajthatnak végre a hálózaton.
A sérülékenységek két fő kategóriába sorolhatók: azok, amelyeket bármely jogosulatlan mobileszköz kihasználhat, és azok, amelyeknél az ellenfélnek szüksége van egy bázisállomás vagy femtocella kompromittálására. Ez a feltárás rávilágít arra, hogy a távközlési szolgáltatóknak és a hálózati szolgáltatóknak sürgősen meg kell erősíteniük biztonsági intézkedéseiket a felmerülő fenyegetésekkel szemben.