Уязвимости в сетях 4G: удаленные атаки на миллиарды пользователей

Исследователи из Корейского передового института науки и технологий (KAIST) обнаружили ранее неизвестные уязвимости в глобальных мобильных сетях, которые позволяют злоумышленникам удаленно компрометировать инфраструктуру, обслуживающую миллиарды пользователей.

Команда под руководством профессора ЁнДэ Кима выявила, что неавторизованные атакующие могут манипулировать внутренней информацией пользователей в сетях LTE. Это касается систем, отвечающих за аутентификацию, интернет-соединение и передачу данных для мобильных устройств и IoT-оборудования. Эти открытия были представлены на конференции ACM CCS 2025 и отмечены наградой за выдающуюся работу.

Новый класс уязвимостей, названный «Нарушение целостности контекста» (Context Integrity Violation, CIV), представляет собой нарушение фундаментального принципа безопасности: сообщения без аутентификации не должны изменять внутренние состояния системы. В отличие от предыдущих исследований, фокусировавшихся на атаках «вниз по течению» (от сети к устройству), данная работа исследовала менее изученную безопасность «вверх по течению» (от устройства к сети).

«Проблема кроется в пробелах стандартов 3GPP», — пояснил профессор Ким. — «Хотя стандарты запрещают обработку неподтвержденных сообщений, они не содержат четких указаний по работе с сообщениями, обходящими процедуры аутентификации».

Команда разработала инструмент CITesting, первый в мире систематический метод обнаружения подобных уязвимостей, способный анализировать от 2 802 до 4 626 тестовых случаев, что значительно превосходит возможности предыдущих инструментов.

Тестирование четырех основных реализаций ядра сети LTE (как с открытым исходным кодом, так и коммерческих) подтвердило наличие CIV-уязвимостей во всех системах. Результаты показали:

  • Open5GS: 2 354 обнаружения, 29 уникальных уязвимостей
  • srsRAN: 2 604 обнаружения, 22 уникальные уязвимости
  • Amarisoft: 672 обнаружения, 16 уникальных уязвимостей
  • Nokia: 2 523 обнаружения, 59 уникальных уязвимостей

Исследователи продемонстрировали три критических сценария атаки: отказ в обслуживании путем повреждения сетевой информации; раскрытие IMSI (международный идентификатор мобильного абонента) путем принуждения устройств повторно передавать идентификационные номера в открытом виде; и отслеживание местоположения путем перехвата сигналов во время повторных попыток подключения.

В отличие от традиционных атак, требующих поддельных базовых станций или помех, эти атаки работают удаленно через легитимные базовые станции. Они могут затронуть любого пользователя в зоне покрытия одного и того же MME (Mobility Management Entity) с атакующим, потенциально охватывая целые города.

Следуя протоколам ответственного раскрытия, команда уведомила соответствующие компании. Amarisoft и Open5GS оперативно выпустили исправления. Nokia, однако, заявила, что не будет выпускать патчи, ссылаясь на соответствие стандартам 3GPP.

«Безопасность восходящего канала связи в значительной степени игнорировалась из-за сложности тестирования, разнообразия реализаций и нормативных ограничений», — отметил профессор Ким. — «Нарушение целостности контекста может представлять серьезные риски безопасности».

Команда планирует распространить свое исследование на сети 5G и частные сети 5G. Разработанные инструменты могут оказаться критически важными для промышленных и инфраструктурных сетей, где взломы могут привести к сбоям связи или утечке конфиденциальных данных.

Поскольку мобильные сети являются основой современной цифровой инфраструктуры, это открытие подчеркивает постоянную проблему обеспечения безопасности систем, разработанных в эпоху, когда подобные изощренные атаки были едва мыслимы, и острую необходимость в обновлении стандартов для их решения.

Комментарии

Комментариев пока нет.

Информация

Опубликовано: 04 ноября 2025
Категория:
Просмотров: 11