
Sekelompok akademisi telah mengungkapkan rincian lebih dari 100 kerentanan keamanan yang berdampak pada implementasi LTE dan 5G yang dapat dieksploitasi oleh penyerang untuk mengganggu akses ke layanan dan bahkan mendapatkan pijakan ke dalam jaringan inti seluler.
119 Kerentanan, Ditugaskan 97 Pengidentifikasi CVE Unik, Rentang Tujuh Implementasi LTE-Open5GS, Magma, OpenAirinterface, Athonet, SD-Core, NextEpc, Srsran-dan tiga implementasi 5G-Open5G, MAGMA, OpenAirinterFace, menurut peneliti dari University of Florida dan Universitas Negeri North Carolina.

Temuan telah dirinci dalam sebuah penelitian berjudul “Ransacked: A Domain-Informed Short untuk Fuzzing LTE dan 5G RAN-Core Interfaces.”
“Setiap dari> 100 kerentanan yang dibahas di bawah ini dapat digunakan untuk secara terus-menerus mengganggu semua komunikasi seluler (panggilan telepon, pesan dan data) di tingkat kota,” kata para peneliti.
“Penyerang dapat terus -menerus merusak entitas manajemen mobilitas (MME) atau fungsi manajemen akses dan mobilitas (AMF) di jaringan LTE/5G, masing -masing, hanya dengan mengirim satu paket data kecil melalui jaringan sebagai pengguna yang tidak terau otentikasi (tanpa kartu SIM diperlukan).”

Penemuan ini adalah hasil dari latihan fuzzing, yang dijuluki digeledah, dilakukan oleh para peneliti terhadap antarmuka Radio Access Network (RAN) yang mampu menerima input langsung dari handset seluler dan stasiun pangkalan.
Para peneliti mengatakan beberapa kerentanan yang diidentifikasi berkaitan dengan penyambungan luapan dan kesalahan korupsi memori yang dapat dipersenjatai untuk melanggar jaringan inti seluler, dan memanfaatkan bahwa akses untuk memantau lokasi ponsel dan informasi koneksi untuk semua pelanggan di tingkat kota, melaksanakan Serangan yang ditargetkan pada pelanggan tertentu, dan melakukan tindakan jahat lebih lanjut di jaringan itu sendiri.
Terlebih lagi, kelemahan yang diidentifikasi berada di bawah dua kategori luas: yang dapat dieksploitasi oleh perangkat seluler yang tidak autentikasi dan mereka yang dapat dipersenjatai oleh musuh yang telah mengkompromikan stasiun pangkalan atau femtocell.

Dari 119 kerentanan yang ditemukan, 79 ditemukan dalam implementasi MME, 36 dalam implementasi AMF, dan empat dalam implementasi SGW. Dua puluh lima kekurangan menyebabkan serangan pra-otentikasi non-akses stratum (NAS) yang dapat dilakukan oleh ponsel yang sewenang-wenang.
“Pengenalan femtocells yang digunakan di rumah, diikuti oleh stasiun pangkalan GnodeB yang lebih mudah diakses dalam penyebaran 5G, mewakili pergeseran lebih lanjut dalam dinamika keamanan: di mana sekali secara fisik terkunci, peralatan RAN sekarang secara terbuka terpapar dengan ancaman permusuhan fisik,” The The The Ancaman, ” Studi dicatat.
“Pekerjaan kami mengeksplorasi implikasi dari area terakhir ini dengan memungkinkan antarmuka fuzzing performant yang secara historis dianggap aman secara implisit tetapi sekarang menghadapi ancaman yang akan segera terjadi.”