更多全球网络安全资讯尽在邑安全
来自佛罗里达大学和北卡罗来纳州立大学的研究人员对 7 种 LTE 实施进行了广泛分析,包括 Open5GS、Magma 和 OpenAirInterface,以及 3 种 5G 实施。
研究人员在LTE和5G实施中发现了119个漏洞,这些漏洞让攻击者能够远程破坏并访问蜂窝核心。
每个测试的系统都发现存在多个关键缺陷,其中一些缺陷可能使攻击者能够破坏整个大都市地区或未经授权访问核心蜂窝网络。
LTE 和 5G 实施中的 100+ 漏洞
每个已识别的漏洞都有可能在全市范围内造成持续的拒绝服务 (DoS)。
通过利用这些漏洞,攻击者可能会使 LTE 中的移动管理实体 (MME) 或 5G 网络中的访问和移动管理功能 (AMF) 等关键组件崩溃。
令人担忧的是,此类攻击可以通过网络发送单个恶意数据包来发起,而无需 SIM 卡或身份验证。
这种中断可能会持续存在,直到网络运营商识别并修补被利用的漏洞,使数百万人无法访问电话、消息或数据服务。
这些漏洞不仅限于开源平台;部署在商业网络中的专有系统同样受到影响。这凸显了公共和私有蜂窝基础设施的系统性问题。
远程访问风险:间谍和破坏活动的门户
除了服务中断之外,还有一些漏洞允许缓冲区溢出和内存损坏,使攻击者能够渗透到
蜂窝核心网络。一旦进入,攻击者就可以:
– 监控城市内所有订阅者的位置和连接数据。
– 对特定个人进行有针对性的攻击。– 破坏家庭订户服务 (HSS) 或统一数据管理 (UDM) 等关键网络组件,可能会在全国范围内扩大中断。
研究人员通过开发针对 SD-Core 中的一个漏洞的概念验证远程代码执行 (RCE) 漏洞来证明这种风险。
如果不立即采取行动,下一代连接的前景可能会因其脆弱性而蒙上阴影。
原文来自: cybersecuritynews.com
原文链接: https://cybersecuritynews.com/100-vulnerabilities-in-lte-5g-implementations/
原文始发于微信公众号(邑安全):LTE和5G基础设施中的100多个漏洞导致远程核心泄露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论