Accueil > Nouvelles Cyber > Les vulnérabilités BTS mettent en danger la sécurité GSM, Des études montrent
CYBER NOUVELLES

BTS Vulnerabilities Endanger GSM sécurité, Des études montrent

Une station émettrice-réceptrice de base (BTS) est une pièce d'équipement qui facilite la communication sans fil entre l'équipement utilisateur (téléphones portables, téléphones WLL, ordinateurs avec connectivité sans fil) et un réseau, tels que les technologies de communication sans fil telles que le GSM, CDMA, boucle locale radio, Wi-Fi, WiMAX ou d'autres technologies WAN. Les chercheurs viennent de découvrir trois vulnérabilités critiques dans les logiciels populaires fonctionnant sur BTS open-source. Qu'est-ce-que tout cela veut dire?

ms-bts-zimperium-recherche-stforum
Une station mobile se connectant à un BTS; Image Source: Zimperium

Des vulnérabilités dans Multiple Open Source BTS produits trouvés

Des chercheurs de Zimperium dire qu'ils ont été continuellement étudient les différents aspects de la sécurité GSM (i.e. vulnérabilités du protocole). L'équipe a porté une attention particulière aux produits les plus populaires de logiciels open source qui exécutent les réseaux GSM. Bien que ce processus de la source de vérification continue, l'équipe a trébuché sur de multiples défauts trouvés dans de tels logiciels. Les failles permettent à un attaquant de compromettre une station de BTS et éventuellement prendre le contrôle de son module d'émetteur-récepteur à distance.

en relation: FalseCONNECT Flaw Intercepts HTTPS trafic

Les chercheurs expliquent qu'un BTS est basé sur le logiciel et l'équipement radio qui permet aux stations mobiles de se connecter au GSM, UMTS, et les réseaux LTE.

Le logiciel de niveau inférieur derrière un BTS est l'émetteur-récepteur, qui est l'interface directe avec le matériel radio. Il est responsable de la fréquence d'accord et GMSK manipulation (Gaussian Minimum Shift Keying) modulation de données / démodulation. En bref, il numérise les ondes radioélectriques.

L'équipe a découvert que tous les logiciels les plus couramment disponibles BTS fonctionne sur le même ou très identiques base de code d'émetteur-récepteur. Cela signifie que tous ces morceaux de logiciels seraient sujettes aux mêmes vulnérabilités.

Le pire de ces vulnérabilités permettent à un acteur malveillant de prendre le contrôle à distance via le module émetteur-récepteur. Cela conduirait à la mise en danger des fonctionnalités BTS grâce à l'identité d'un BTS parallèle.

zimperium-recherche-BTS-vulnérabilités-stforum

Pour résumer, l'exploitation réussie de ces défauts pourrait conduire à des attaquants de prendre le contrôle à distance sur les stations d'émetteur-récepteur de base, trafic GSM de détournement, prévenir la tour de fournir des services, la divulgation d'informations de trafic, modifier l'identité BTS, etc.


BTS vulnérabilités: Qui est touché?

La liste des parties concernées comprend des versions spécifiques de YateBTS (par Legba Incorporated), OpenBTS et OpenBTS-UMTS (par Range Networks), Osmo-TRX et Osmo-BTS (par OsmoCOM). Il est également très probable que d'autres produits qui partagent la même base de code d'émetteur-récepteur sont également en voie de disparition.

Produits concernés:

  • YateBTS <= 5.0.0
  • OpenBTS <= 4.0.0
  • OpenBTS-UMTS <= 1.0.0
  • Osmo-TRX / Osmo-BTS <= 0.1.10
  • D'autres produits qui partagent la même base de code d'émetteur-récepteur.

Les vendeurs touchés:

  • Legba Incorporated (YateBTS)
  • Range Networks (OpenBTS et OpenBTS-UMTS)
  • OsmoCOM (Osmo-TRX et Osmo-BTS)

Résumer, les chercheurs ont classé les vulnérabilités en trois groupes:

Excessivement Exposed Service de liaison, ce qui pourrait permettre à tout attaquant avec une connectivité IP au système BTS pour recevoir et envoyer des paquets de / vers l'émetteur-récepteur.

Télécommande Stack-Based Buffer Overflow, où un attaquant peut déborder un tampon de la pile en envoyant un paquet UDP surdimensionné pour le canal de commande. Cela pourrait conduire à l'exécution de code à distance (RCE) ou un déni de service (DoS) condition.

Contrôle à distance Unauthenticated, où un attaquant peut refuser le service en tournant le module off, fréquences de confiture en syntonisant la radio TX à la mauvaise fréquence, ou détourner l'identité BTS à distance en utilisant la commande SETBSIC pour modifier l'identité de BTS à l'autre.


Atténuation des mesures contre les BTS Vulnérabilités

chercheurs Zimperium ont fourni une liste de mesures d'atténuation pour les fournisseurs de suivre et d'appliquer immédiatement afin que leurs produits sont sûrs d'exploits:

1. Mettre à jour votre logiciel de BTS quand un patch est disponible.
2. Liez les prises utilisées pour le contrôle et l'échange de données uniquement à l'interface locale (127.0.0.1).
3. Pare-feu: Bloquer le trafic provenant de réseaux externes aux ports 5701 ( port de contrôle ) et 5702 ( port de données), ou d'autres ports utilisés par votre logiciel de BTS.
4. Assurez-vous d'appliquer compiler atténuations de temps (ASLR + DEP)
5. Mettre en œuvre un système d'authentification pour ces canaux de refuser un attaquant non privilégié connecté sur la même machine, ou sur le même réseau, de communiquer avec les orifices de commande BTS.
6. la manipulation de la mémoire tampon de Fix en utilisant des tailles correctes.
7. Effectuer audits de code supplémentaire.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord