LTE和5G基础设施中的100多个漏洞导致远程核心泄露
LTE和5G基础设施中的100多个漏洞导致远程核心泄露
邑安科技 邑安全 2025-01-27 07:17
更多全球网络安全资讯尽在邑安全
来自佛罗里达大学和北卡罗来纳州立大学的研究人员对 7 种 LTE 实施进行了广泛分析,包括 Open5GS、Magma 和 OpenAirInterface,以及 3 种 5G 实施。
研究人员在LTE和5G实施中发现了119个漏洞,这些漏洞让攻击者能够远程破坏并访问蜂窝核心。
每个测试的系统都发现存在多个关键缺陷,其中一些缺陷可能使攻击者能够破坏整个大都市地区或未经授权访问核心蜂窝网络。
LTE 和 5G 实施中的 100+ 漏洞
每个已识别的漏洞都有可能在全市范围内造成持续的拒绝服务 (DoS)。
通过利用这些漏洞,攻击者可能会使 LTE 中的移动管理实体 (MME) 或 5G 网络中的访问和移动管理功能 (AMF) 等关键组件崩溃。
令人担忧的是,此类攻击可以通过网络发送单个恶意数据包来发起,而无需 SIM 卡或身份验证。
这种中断可能会持续存在,直到网络运营商识别并修补被利用的漏洞,使数百万人无法访问电话、消息或数据服务。
这些漏洞不仅限于开源平台;部署在商业网络中的专有系统同样受到影响。这凸显了公共和私有蜂窝基础设施的系统性问题。
远程访问风险:间谍和破坏活动的门户
除了服务中断之外,还有一些漏洞允许缓冲区溢出和内存损坏,使攻击者能够渗透到
蜂窝核心网络。一旦进入,攻击者就可以:
– 监控城市内所有订阅者的位置和连接数据。– 对特定个人进行有针对性的攻击。– 破坏家庭订户服务 (HSS) 或统一数据管理 (UDM) 等关键网络组件,可能会在全国范围内扩大中断。
研究人员通过开发针对 SD-Core 中的一个漏洞的概念验证远程代码执行 (RCE) 漏洞来证明这种风险。
确定了两种威胁模型
该研究将这些漏洞分为两个主要威胁模型:
1. 未经身份验证的设备漏洞利用
:攻击者可以使用任何能够发送格式错误数据包的移动设备来利用这些漏洞。随着 Wi-Fi 通话服务的兴起,此类攻击现在可以绕过传统的地理限制,通过 Internet 远程发起。
2. 基站漏洞利用
:可以访问受感染基站或家庭基站的攻击者可以利用错误配置或泄露的 IPsec 密钥来渗透蜂窝核心。小型 5G 基站在可访问位置的激增进一步增加了这种风险。
研究人员遵守负责任的披露协议,通知受影响的供应商,并在公布他们的发现之前留出 90 天的补丁窗口。
在供应商未能响应的情况下(例如 NextEPC 和 SD-Core),该团队直接通过 GitHub 发布了补丁以及公开披露。
蜂窝网络是现代生活不可或缺的一部分,支持紧急服务、企业和个人通信。
大规模破坏这些网络的能力对公共安全和国家安全构成了重大威胁。
随着 5G 采用的加速,它与传统 LTE 基础设施的集成加剧了这些漏洞,因此必须采取强大的安全措施。
这项研究强调了整个电信行业采取主动安全措施的必要性。
定期漏洞评估、采用零信任架构和严格的安全协议对于保护关键基础设施免受日益复杂的网络威胁至关重要。
如果不立即采取行动,下一代连接的前景可能会因其脆弱性而蒙上阴影。
原文来自:
cybersecuritynews.com
原文链接: https://cybersecuritynews.com/100-vulnerabilities-in-lte-5g-implementations/
欢迎收藏并分享朋友圈,让五邑人网络更安全
欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!
推荐文章
1
新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现
2