4G和5G网络部署中发现100多个安全漏洞
一个研究小组公布了 4G 和 5G 网络部署中 100 多个严重安全漏洞的详细信息,这些漏洞可能成为攻击者的目标,使他们能够破坏服务,甚至渗透移动系统的核心网络。
据美国佛罗里达大学和北卡罗来纳州立大学的研究人员称,共发现 119 个安全漏洞,其中 97 个被分配了唯一的 CVE(通用漏洞披露)标识符。
这些漏洞影响七种 4G-LTE 网络实现,包括 Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、NextEPC 和 srsRAN,以及三种 5G 网络实现,即 Open5GS、Magma 和 OpenAirInterface。

这些发现在题为“RANsacked:基于域的 4G-LTE 和 5G RAN-Core 接口模糊测试方法”的研究中进行了详细介绍。
该研究深入探讨了无线接入网(RAN)和核心网之间的接口如何成为攻击者可利用的薄弱点。
研究人员强调:“下面分析的 100 多个漏洞有可能被利用来彻底破坏全市范围内的所有移动通信,包括通话、消息和数据。”
研究人员补充道:“攻击者只需以未经身份验证的用户身份发送一个小数据包,无需 SIM 卡,即可轻松破坏 4G/5G 网络中移动性管理实体 (MME) 或接入和移动性管理功能 (AMF) 的运行。”
这一发现是名为 RANsacked 的模糊测试的结果,研究人员进行了该测试,以测试 RAN 网络的核心接口,即能够直接从手机和基站接收数据的连接点。
据研究人员称,发现的一些漏洞涉及缓冲区溢出和内存损坏错误。这些漏洞可被利用来渗透核心移动网络,使攻击者能够监视移动设备的位置,访问城市中所有用户的连接信息,对特定用户进行定向攻击,并直接在网络上进行各种其他恶意操作。
此外,这些漏洞主要分为两类:一类是可被任何未经身份验证的移动设备利用的漏洞,另一类是需要攻击者控制基站或微蜂窝才能进行入侵的漏洞。
在发现的119个漏洞中,79个影响MME部署,36个出现在AMF部署中,4个与服务网关(SGW)部署相关。值得注意的是,其中25个漏洞允许对非服务层(NAS)发起预认证攻击,甚至针对单个移动设备。
研究指出:“家庭基站的集成,加上5G部署中更易接入的gNodeB的激增,标志着网络安全格局的重大转变。此前受到严密物理保护的RAN设备现在很容易受到物理攻击。”
研究人员总结道:“我们的工作通过对以前默认被认为是安全的接口进行性能模糊测试,揭示了这些潜在威胁,但现在这些接口面临着越来越大的直接攻击风险。”