RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞

admin 2025年1月27日00:40:38评论35 views字数 1254阅读4分10秒阅读模式

导 

研究人员披露了影响 LTE 和 5G 实施的 100 多个安全漏洞的详细信息,这些漏洞可能被攻击者利用来破坏服务访问,甚至进入蜂窝核心网络。

据佛罗里达大学和北卡罗来纳州立大学的研究人员称,这119 个漏洞被分配了 97 个唯一的 CVE 标识符,涵盖七种 LTE 实现(Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、NextEPC、srsRAN)和三种 5G 实现(Open5GS、Magma、OpenAirInterface)。

RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞

威胁模型

该研究结果已在题为“RANsacked:一种用于模糊 LTE 和 5G RAN-Core 接口的领域知情方法”的研究中详细说明。

研究人员表示:“下面讨论的 100 多个漏洞中的每一个都可以用来持续破坏城市范围内的所有蜂窝通信(电话通话、消息和数据)。”

“攻击者只需以未经身份验证的用户身份通过网络发送单个小数据包(无需 SIM 卡),即可持续破坏 LTE/5G 网络中的移动管理实体 (MME) 或接入和移动管理功能 (AMF)。 ”

RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞

这一发现是研究人员针对无线接入网络(RAN )核心接口进行的一项名为 RANsacked 的模糊测试的结果,该接口能够直接从移动手机和基站接收输入。

研究人员表示,发现的几个漏洞与缓冲区溢出和内存损坏错误有关,这些漏洞可被利用来破坏蜂窝核心网络,并利用该访问权限在城市范围内监控所有用户的手机位置和连接信息,对特定用户进行有针对性的攻击,并对网络本身执行进一步的恶意操作。

此外,已发现的漏洞可分为两大类:可被任何未经身份验证的移动设备利用的漏洞和可被破坏基站或微蜂窝的对手利用的漏洞。

在发现的 119 个漏洞中,79 个出现在 MME 实现中,36 个出现在 AMF 实现中,4 个出现在 SGW 实现中。25 个缺陷导致非接入层 ( NAS ) 预认证攻击,这种攻击可由任意手机执行。

研究指出:“家用微蜂窝的引入,以及随后在 5G 部署中更易于访问的 gNodeB 基站,代表着安全动态的进一步转变:RAN 设备曾经被物理锁定,但现在却公开暴露在物理对抗威胁之下。”

“我们的工作通过启用高性能模糊测试接口来探索这一最终领域的含义,这些接口在历史上被认为是隐含安全的,但现在面临着迫在眉睫的威胁。”

详细漏洞公告:

https://cellularsecurity.org/ransacked

论文《RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces》下载:

https://dl.acm.org/doi/abs/10.1145/3658644.3670320?download=true

新闻链接:

https://thehackernews.com/2025/01/ransacked-over-100-security-flaws-found.html

RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月27日00:40:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RANsacked:LTE 和 5G 网络实施中发现 100 多个安全漏洞https://cn-sec.com/archives/3673549.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息