Um grupo de acadêmicos revelou detalhes de mais de 100 vulnerabilidades de segurança que impactam as implementações de LTE e 5G e que poderiam ser exploradas por um invasor para interromper o acesso ao serviço e até mesmo obter uma entrada na rede celular central.
As 119 vulnerabilidades, com 97 identificadores CVE exclusivos, abrangem sete implementações de LTE – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN – e três implementações de 5G – Open5GS, Magma, OpenAirInterface, de acordo com pesquisadores da University of Florida e North Carolina State University.
Os achados foram detalhados em um estudo intitulado “RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces”.
“Cada uma das >100 vulnerabilidades discutidas abaixo pode ser usada para interromper persistentemente todas as comunicações celulares (chamadas telefônicas, mensagens e dados) em nível de cidade”, afirmaram os pesquisadores.
“Através do envio de um único pacote de dados pequeno pela rede como usuário não autenticado (sem necessidade de cartão SIM), um invasor pode continuar travando a Entidade de Gerenciamento de Mobilidade (MME) ou a Função de Gerenciamento de Acesso e Mobilidade (AMF) em uma rede LTE/5G, respectivamente.”
A descoberta resultou de um exercício de fuzzing, denominado RANsacked, realizado pelos pesquisadores contra interfaces RAN-Core que são capazes de receber entrada diretamente de dispositivos móveis e estações base.
Os pesquisadores afirmaram que várias das vulnerabilidades identificadas estão relacionadas a estouros de buffer e erros de corrupção de memória que poderiam ser armados para violar a rede celular core, monitorar a localização e informações de conexão do celular para todos os assinantes em nível de cidade, realizar ataques direcionados a assinantes específicos e executar ações maliciosas adicionais na rede.
Além disso, as falhas identificadas se enquadram em duas amplas categorias: aquelas que podem ser exploradas por qualquer dispositivo móvel não autenticado e aquelas que podem ser armadas por um adversário que comprometeu uma estação base ou uma femtocell.
Das 119 vulnerabilidades descobertas, 79 foram encontradas em implementações MME, 36 em implementações AMF e quatro em implementações SGW. Vinte e cinco falhas levam a ataques de pré-autenticação da Non-Access Stratum (NAS) que podem ser realizados por um celular arbitrário.
“Os femtocells de uso doméstico, seguidos pelos mais acessíveis gNodeB base stations em implementações de 5G, representam uma mudança adicional na dinâmica de segurança: onde antes o equipamento RAN fisicamente seguro, agora está exposto a ameaças físicas adversárias”, observou o estudo.
“Nosso trabalho explora as implicações desta última área, permitindo interfaces de fuzzing performáticas que historicamente foram consideradas implicitamente seguras, mas agora enfrentam ameaças iminentes.”