新发现LTE36个新漏洞!高通海思也中招

研究显示,不仅在LTE,甚至在高通和海思半导体的基带芯片组中,也发现了该问题...

经过LTE人员确认,研究人员发现的这些缺陷已经被他们证实。

研究人员使用的工具是半自动测试工具LTEfuzz,这种半自动测试工具先是生成测试用例,然后发送到目标网络,之后就检测设备端的日志,最后对出现的问题进行分类。

LTEfuzz地址:

https://sites.google.com/view/ltefuzz

研究者在他们的白皮书中解释了他们的研究结果。分为五类:

1. 初始程序没有进行保护,并操作不当

2. 发送请求是明文的

3. 消息的完整性验证无效

4. 消息重放

5. 绕过安全程序

据研究者介绍,攻击造成的结果,要么是向合法用户拒绝提供LTE服务,并拒绝提供SMS服务,要么是窃听和操作用户数据流量。

LTEfuzz结构


研究人员之所以会研究这个领域,是因为在LET控制程序中发现了安全漏洞,但是LTE控制组件尚未还发。

研究人员使用开源的LTE,来创建这些带有安全属性的测试用例。作为研究的一部分,他们还和运营商合作,这样就能为他们演示对商业网络的攻击。

最终,他们发现了36个新的缺陷,这些缺陷在不同的运营商和设备提供商的都存在。

LTE整体架构


研究人员还说,他们研究的目的不是为了导致设备崩溃和内存泄漏,而是专注于发现语义故障。因为运营网络的控制台程序生成了这些字段, 所以他们生成所有可能在接收信息时可能存在的测试用例。

这项测试显示,RRC连接的信息既没有加密,也没有完整性验证,这就给攻击者留下了空子,他们可能利用过程中的消息篡改内容,欺骗连接的设备。

攻击者可以通过RRC连接发送无效明文请求,而网络可以接受无效信息,之后就会因为接到无效MAC消息注销连接,重放消息。研究人员表示,攻击者绕过安全控制台和数据流是完全有可能的。

攻击可能会针对网络或设备。对于网络,这会对设备进行远程注销,或SMS钓鱼。对于设备,则会让他们触发并切换到流氓LTE网络。

研究显示,不仅在LTE,甚至在高通海思半导体的基带芯片组中,也发现了该问题。因此,研究人员表示,他们希望在不久的将将这项测试的结果向营运商公布。

他们不准备将内容完全公开,因为有人可能会恶意利用。

你可能感兴趣的:(新发现LTE36个新漏洞!高通海思也中招)