2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
研究人員在LTE協(xié)議中發(fā)現(xiàn)了36??個新的安全漏洞
韓國研究人員將模糊測試技術(shù)應(yīng)用于LTE協(xié)議并發(fā)現(xiàn)51個漏洞,其中36個是新漏洞。
來自韓國的一組學(xué)者已經(jīng)確定了全球數(shù)千個移動網(wǎng)絡(luò)和數(shù)億用戶使用的長期演進(LTE)標(biāo)準(zhǔn)中的36個新漏洞。
安全
'100個獨特的漏洞和計數(shù)'用于最新的WinRAR安全漏洞
網(wǎng)絡(luò)安全:不要讓小東西給你帶來大問題
為什么安全性是企業(yè)云采用的首要障礙[混合云電視]
紅隊幫助保護開源軟件
這些漏洞允許攻擊者破壞移動基站,阻止對設(shè)備的傳入呼叫,斷開用戶與移動網(wǎng)絡(luò)的連接,發(fā)送欺騙性SMS消息以及竊聽和操縱用戶數(shù)據(jù)流量。
他們是由韓國高等科學(xué)技術(shù)憲法(KAIST)的一個四人研究小組發(fā)現(xiàn)的,并在他們打算在2019年5月下旬舉行的IEEE安全和隱私研討會上發(fā)表的一篇研究論文中進行了記錄。
使用模糊測試發(fā)現(xiàn)的漏洞
研究小組的發(fā)現(xiàn)并不是全新的。多個學(xué)術(shù)團體在過去幾年中曾多次發(fā)現(xiàn)LTE中的類似漏洞 -2018年7月,2018年6月,2018年3月,2017年6月,2016年7月,2015年10月(由另一個KAIST團隊撰寫的論文)。
這些漏洞一直是制定新的和改進的5G標(biāo)準(zhǔn)的努力背后的驅(qū)動力 - 不幸的是,這也不是那么安全,一些研究人員已經(jīng)在其中挖洞。
但是,從以前的工作中脫穎而出的是KAIST團隊發(fā)現(xiàn)的大量漏洞以及他們這樣做的方式。
韓國研究人員表示,他們發(fā)現(xiàn)了51個LTE漏洞,其中36個是新漏洞,其中15個是過去其他研究小組首次發(fā)現(xiàn)的。
他們通過使用一種稱為模糊測試的技術(shù)發(fā)現(xiàn)了這種大量的缺陷 - 一種代碼測試方法,它將大量隨機數(shù)據(jù)輸入到應(yīng)用程序中并分析輸出異常情況,從而為開發(fā)人員提供關(guān)于存在的提示可能的錯誤。
Fuzzing已經(jīng)使用多年了,但主要用于桌面和服務(wù)器軟件,而且很少用于其他一切。
KAIST建立了自己的LTE模糊器
根據(jù)KAIST在IEEE演示之前看到的ZDNet論文,研究人員構(gòu)建了一個名為LTEFuzz的半自動測試工具,他們用它來制作與移動網(wǎng)絡(luò)的惡意連接,然后分析網(wǎng)絡(luò)的響應(yīng)。
由此產(chǎn)生的漏洞(見下圖或Google Docs表)位于不同運營商和設(shè)備供應(yīng)商的LTE標(biāo)準(zhǔn)的設(shè)計和實施中。
圖片:Kim等。
KAIST團隊表示,它已通知3GPP(LTE標(biāo)準(zhǔn)背后的行業(yè)機構(gòu))和GSMA(代表移動運營商的行業(yè)機構(gòu)),以及相應(yīng)的基帶芯片組供應(yīng)商和網(wǎng)絡(luò)設(shè)備供應(yīng)商,他們在其硬件上執(zhí)行了LTEFuzz測試。
由于缺陷存在于協(xié)議本身以及一些供應(yīng)商如何在其設(shè)備中實現(xiàn)LTE,研究人員認(rèn)為現(xiàn)實世界中仍存在許多其他缺陷。
此外,他們的模糊測試程序在加密密鑰交換之前,在初始狀態(tài)下使用LTE連接,這意味著在未來的測試中可能會等待發(fā)現(xiàn)更多安全漏洞,研究人員表示他們計劃進行這些測試。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。