Actualitat

RANsacked: més de 100 errors de seguretat trobats a les implementacions de xarxes LTE i 5G

NOTÍCIES

18/02/2025

Un grup d’acadèmics ha revelat detalls de més de 100 vulnerabilitats de seguretat que afecten les implementacions de LTE i 5G que un atacant podria explotar per interrompre l’accés al servei i fins i tot aconseguir un lloc a la xarxa de telefonia mòbil principal.

119 vulnerabilitats, a les quals s’han assignat 97 identificadors CVE únics, abasten set implementacions LTE: Open5GS, Magma, Interfície OpenAir, Athonet, SD-Core, Següent EPC, srsRAN i tres implementacions 5G: Open5GS, Magma, OpenAirInterface, segons els investigadors de la Universitat de Florida i la Universitat Estatal de Carolina del Nord.

Les troballes s’han detallat en un estudi titulat “RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces”.

«Cada una de les més de 100 vulnerabilitats comentades a continuació es pot utilitzar per interrompre persistentment totes les comunicacions de telefonia mòbil (trucades telefòniques, missatgeria i dades) a nivell de tota la ciutat», van dir els investigadors.

«Un atacant pot bloquejar contínuament l’entitat de gestió de la mobilitat (MME) o la funció de gestió d’accés i mobilitat (AMF) en una xarxa LTE/5G, respectivament, només pel fet d’enviar un sol paquet petit de dades a la xarxa com a usuari no autenticat (sense que calgui targeta SIM).»

El descobriment és fruit d’un test difús, batejat com a RANsacked, realitzat pels investigadors contra Interfícies bàsiques de Radio Access Network (RAN) que són capaces de rebre entrada directament des de telèfons mòbils i estacions base.

Els investigadors van dir que diverses de les vulnerabilitats identificades es relacionen amb desbordaments de memòria intermèdia i errors de corrupció de memòria que es podrien armar per trencar la xarxa principal de telefonia mòbil, i aprofitar que l’accés per controlar la ubicació del telèfon mòbil i la informació de connexió per a tots els subscriptors a nivell de la ciutat, dur a terme atacs dirigits a subscriptors específics i cometre més accions malicioses a la mateixa xarxa.

A més, els defectes identificats es divideixen en dues grans categories: els que poden ser explotats per qualsevol dispositiu mòbil no autenticat i els que poden ser armats per un adversari que ha compromès una estació base o una femtocel·la.

De les 119 vulnerabilitats descobertes, 79 es van trobar en implementacions MME, 36 en implementacions AMF i quatre en implementacions SGW. Vint-i-cinc deficiències condueixen a atacs de preautenticació d’un estrat de no accés (NAS), que es poden dur a terme amb un telèfon mòbil arbitrari.

«La introducció de femtocel·les d’ús domèstic, seguida d’estacions base gNodeB més fàcilment accessibles en desplegaments 5G, representen un canvi més en la dinàmica de seguretat: on un cop tancat físicament, l’equip RAN està ara obertament exposat a amenaces físiques adverses», assenyala l’estudi.

«El nostre treball explora les implicacions d’aquesta àrea final i habilita les interfícies de rendiment difús que històricament s’han suposat implícitament segures, però que ara s’enfronten a amenaces imminents».

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç