Уязвимости в сетях 4G: удаленные атаки на миллиарды пользователей
Исследователи из Корейского передового института науки и технологий (KAIST) обнаружили ранее неизвестные уязвимости в глобальных мобильных сетях, которые позволяют злоумышленникам удаленно компрометировать инфраструктуру, обслуживающую миллиарды пользователей.
Команда под руководством профессора ЁнДэ Кима выявила, что неавторизованные атакующие могут манипулировать внутренней информацией пользователей в сетях LTE. Это касается систем, отвечающих за аутентификацию, интернет-соединение и передачу данных для мобильных устройств и IoT-оборудования. Эти открытия были представлены на конференции ACM CCS 2025 и отмечены наградой за выдающуюся работу.
Новый класс уязвимостей, названный «Нарушение целостности контекста» (Context Integrity Violation, CIV), представляет собой нарушение фундаментального принципа безопасности: сообщения без аутентификации не должны изменять внутренние состояния системы. В отличие от предыдущих исследований, фокусировавшихся на атаках «вниз по течению» (от сети к устройству), данная работа исследовала менее изученную безопасность «вверх по течению» (от устройства к сети).
«Проблема кроется в пробелах стандартов 3GPP», — пояснил профессор Ким. — «Хотя стандарты запрещают обработку неподтвержденных сообщений, они не содержат четких указаний по работе с сообщениями, обходящими процедуры аутентификации».
Команда разработала инструмент CITesting, первый в мире систематический метод обнаружения подобных уязвимостей, способный анализировать от 2 802 до 4 626 тестовых случаев, что значительно превосходит возможности предыдущих инструментов.
Тестирование четырех основных реализаций ядра сети LTE (как с открытым исходным кодом, так и коммерческих) подтвердило наличие CIV-уязвимостей во всех системах. Результаты показали:
- Open5GS: 2 354 обнаружения, 29 уникальных уязвимостей
- srsRAN: 2 604 обнаружения, 22 уникальные уязвимости
- Amarisoft: 672 обнаружения, 16 уникальных уязвимостей
- Nokia: 2 523 обнаружения, 59 уникальных уязвимостей
Исследователи продемонстрировали три критических сценария атаки: отказ в обслуживании путем повреждения сетевой информации; раскрытие IMSI (международный идентификатор мобильного абонента) путем принуждения устройств повторно передавать идентификационные номера в открытом виде; и отслеживание местоположения путем перехвата сигналов во время повторных попыток подключения.
В отличие от традиционных атак, требующих поддельных базовых станций или помех, эти атаки работают удаленно через легитимные базовые станции. Они могут затронуть любого пользователя в зоне покрытия одного и того же MME (Mobility Management Entity) с атакующим, потенциально охватывая целые города.
Следуя протоколам ответственного раскрытия, команда уведомила соответствующие компании. Amarisoft и Open5GS оперативно выпустили исправления. Nokia, однако, заявила, что не будет выпускать патчи, ссылаясь на соответствие стандартам 3GPP.
«Безопасность восходящего канала связи в значительной степени игнорировалась из-за сложности тестирования, разнообразия реализаций и нормативных ограничений», — отметил профессор Ким. — «Нарушение целостности контекста может представлять серьезные риски безопасности».
Команда планирует распространить свое исследование на сети 5G и частные сети 5G. Разработанные инструменты могут оказаться критически важными для промышленных и инфраструктурных сетей, где взломы могут привести к сбоям связи или утечке конфиденциальных данных.
Поскольку мобильные сети являются основой современной цифровой инфраструктуры, это открытие подчеркивает постоянную проблему обеспечения безопасности систем, разработанных в эпоху, когда подобные изощренные атаки были едва мыслимы, и острую необходимость в обновлении стандартов для их решения.
Комментарии
Комментариев пока нет.