GAINESVILLE / RALEIGH / MÜNCHEN (IT BOLTWISE) – In einer umfassenden Studie haben Forscher über 100 Sicherheitslücken in LTE- und 5G-Netzwerkimplementierungen aufgedeckt, die potenziell von Angreifern ausgenutzt werden könnten.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Eine Gruppe von Wissenschaftlern hat über 100 Sicherheitslücken in LTE- und 5G-Netzwerkimplementierungen aufgedeckt, die von Angreifern genutzt werden könnten, um den Zugang zu Diensten zu stören und sogar in das Kernnetzwerk einzudringen. Die 119 Schwachstellen, die 97 eindeutigen CVE-Identifikatoren zugeordnet sind, betreffen sieben LTE-Implementierungen – Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN – und drei 5G-Implementierungen – Open5GS, Magma, OpenAirInterface, wie Forscher der University of Florida und der North Carolina State University berichten. Die Ergebnisse sind in einer Studie mit dem Titel “RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces” detailliert beschrieben. Die Forscher betonen, dass jede der über 100 diskutierten Schwachstellen genutzt werden kann, um alle Mobilfunkkommunikationen (Telefonate, Nachrichten und Daten) auf Stadtebene dauerhaft zu stören. Ein Angreifer kann die Mobility Management Entity (MME) oder die Access and Mobility Management Function (AMF) in einem LTE-/5G-Netzwerk kontinuierlich zum Absturz bringen, indem er einfach ein kleines Datenpaket als nicht authentifizierter Benutzer über das Netzwerk sendet. Die Entdeckung ist das Ergebnis einer Fuzzing-Übung, die von den Forschern gegen Radio Access Network (RAN)-Core-Schnittstellen durchgeführt wurde, die in der Lage sind, Eingaben direkt von Mobiltelefonen und Basisstationen zu empfangen. Die Forscher erklärten, dass mehrere der identifizierten Schwachstellen mit Pufferüberläufen und Speicherbeschädigungsfehlern zusammenhängen, die genutzt werden könnten, um in das Kernnetzwerk einzudringen und diesen Zugang zu nutzen, um die Standort- und Verbindungsinformationen von Mobiltelefonen aller Teilnehmer auf Stadtebene zu überwachen, gezielte Angriffe auf bestimmte Teilnehmer durchzuführen und weitere bösartige Aktionen im Netzwerk selbst auszuführen. Darüber hinaus fallen die identifizierten Schwachstellen in zwei breite Kategorien: solche, die von jedem nicht authentifizierten mobilen Gerät ausgenutzt werden können, und solche, die von einem Gegner, der eine Basisstation oder eine Femtozelle kompromittiert hat, genutzt werden können. Von den 119 entdeckten Schwachstellen wurden 79 in MME-Implementierungen, 36 in AMF-Implementierungen und vier in SGW-Implementierungen gefunden. Fünfundzwanzig Mängel führen zu Non-Access Stratum (NAS) Pre-Authentication-Angriffen, die von einem beliebigen Mobiltelefon durchgeführt werden können. Die Einführung von Femtozellen für den Heimgebrauch, gefolgt von leichter zugänglichen gNodeB-Basisstationen in 5G-Implementierungen, stellt einen weiteren Wandel in der Sicherheitsdynamik dar: Wo einst physisch gesicherte RAN-Ausrüstung nun offen für physische Bedrohungen durch Gegner ist. Die Studie untersucht die Implikationen dieses letzten Bereichs, indem sie leistungsfähige Fuzzing-Schnittstellen ermöglicht, die historisch als implizit sicher angenommen wurden, nun aber vor unmittelbaren Bedrohungen stehen.
Amazon-Trendangebote der letzten 24 Stunden mit bis zu 78% Rabatt (Sponsored)
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Über 100 Sicherheitslücken in LTE- und 5G-Netzwerken entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.