您的位置: 首頁 >互聯(lián)網(wǎng) >

研究人員在LTE協(xié)議中發(fā)現(xiàn)了36??個新的安全漏洞

2019-03-24 14:39:34 編輯: 來源:
導讀 研究人員在LTE協(xié)議中發(fā)現(xiàn)了36??個新的安全漏洞韓國研究人員將模糊測試技術應用于LTE協(xié)議并發(fā)現(xiàn)51個漏洞,其中36個是新漏洞。來自韓國的一

研究人員在LTE協(xié)議中發(fā)現(xiàn)了36??個新的安全漏洞

韓國研究人員將模糊測試技術應用于LTE協(xié)議并發(fā)現(xiàn)51個漏洞,其中36個是新漏洞。

4G LTE天線

來自韓國的一組學者已經確定了全球數(shù)千個移動網(wǎng)絡和數(shù)億用戶使用的長期演進(LTE)標準中的36個新漏洞。

安全

'100個獨特的漏洞和計數(shù)'用于最新的WinRAR安全漏洞

網(wǎng)絡安全:不要讓小東西給你帶來大問題

為什么安全性是企業(yè)云采用的首要障礙[混合云電視]

紅隊幫助保護開源軟件

這些漏洞允許攻擊者破壞移動基站,阻止對設備的傳入呼叫,斷開用戶與移動網(wǎng)絡的連接,發(fā)送欺騙性SMS消息以及竊聽和操縱用戶數(shù)據(jù)流量。

他們是由韓國高等科學技術憲法(KAIST)的一個四人研究小組發(fā)現(xiàn)的,并在他們打算在2019年5月下旬舉行的IEEE安全和隱私研討會上發(fā)表的一篇研究論文中進行了記錄。

使用模糊測試發(fā)現(xiàn)的漏洞

研究小組的發(fā)現(xiàn)并不是全新的。多個學術團體在過去幾年中曾多次發(fā)現(xiàn)LTE中的類似漏洞 -2018年7月,2018年6月,2018年3月,2017年6月,2016年7月,2015年10月(由另一個KAIST團隊撰寫的論文)。

這些漏洞一直是制定新的和改進的5G標準的努力背后的驅動力 - 不幸的是,這也不是那么安全,一些研究人員已經在其中挖洞。

但是,從以前的工作中脫穎而出的是KAIST團隊發(fā)現(xiàn)的大量漏洞以及他們這樣做的方式。

韓國研究人員表示,他們發(fā)現(xiàn)了51個LTE漏洞,其中36個是新漏洞,其中15個是過去其他研究小組首次發(fā)現(xiàn)的。

他們通過使用一種稱為模糊測試的技術發(fā)現(xiàn)了這種大量的缺陷 - 一種代碼測試方法,它將大量隨機數(shù)據(jù)輸入到應用程序中并分析輸出異常情況,從而為開發(fā)人員提供關于存在的提示可能的錯誤。

Fuzzing已經使用多年了,但主要用于桌面和服務器軟件,而且很少用于其他一切。

KAIST建立了自己的LTE模糊器

根據(jù)KAIST在IEEE演示之前看到的ZDNet論文,研究人員構建了一個名為LTEFuzz的半自動測試工具,他們用它來制作與移動網(wǎng)絡的惡意連接,然后分析網(wǎng)絡的響應。

由此產生的漏洞(見下圖或Google Docs表)位于不同運營商和設備供應商的LTE標準的設計和實施中。

圖片:Kim等。

KAIST團隊表示,它已通知3GPP(LTE標準背后的行業(yè)機構)和GSMA(代表移動運營商的行業(yè)機構),以及相應的基帶芯片組供應商和網(wǎng)絡設備供應商,他們在其硬件上執(zhí)行了LTEFuzz測試。

由于缺陷存在于協(xié)議本身以及一些供應商如何在其設備中實現(xiàn)LTE,研究人員認為現(xiàn)實世界中仍存在許多其他缺陷。

此外,他們的模糊測試程序在加密密鑰交換之前,在初始狀態(tài)下使用LTE連接,這意味著在未來的測試中可能會等待發(fā)現(xiàn)更多安全漏洞,研究人員表示他們計劃進行這些測試。


免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉載自互聯(lián)網(wǎng) 版權歸原作者所有。