Casa > Cyber ​​Notizie > Le vulnerabilità BTS mettono in pericolo la sicurezza GSM, La ricerca mostra
CYBER NEWS

BTS vulnerabilità in pericolo la sicurezza di GSM, La ricerca mostra

Una stazione radio base (BTS) è un pezzo di materiale che favorisce la comunicazione wireless tra apparecchiature dell'utente (cellulari, telefoni WLL, computer con connettività wireless) e una rete, come ad esempio le tecnologie di comunicazione wireless come GSM, CDMA, rete locale senza fili, Wi-Fi, WiMAX o altra tecnologia WAN. I ricercatori hanno appena scoperto tre vulnerabilità critiche in popolare software in esecuzione su BTS open-source. Che cosa significa tutto questo?

ms-BTS-zimperium-ricerca-stforum
Una stazione mobile si collega ad un BTS; Image Source: Zimperium

Alcune vulnerabilità in multipla Open Source BTS prodotti trovati

I ricercatori Zimperium dicono che sono stati continuamente studiando i vari aspetti della sicurezza GSM (i.e. vulnerabilità del protocollo). Il team ha prestato molta attenzione ai più popolari prodotti software open source che girano reti GSM. Mentre questo processo di revisione contabile fonte continuato, la squadra inciampato su molteplici difetti si trovano in tale software. I difetti consentono a un aggressore di compromettere una stazione BTS e alla fine prendere il controllo sul suo modulo transceiver remoto.

Correlata: FalseCONNECT difetto Intercetta HTTPS traffico

I ricercatori spiegano che un BTS è basata su software e apparecchiature radio che consente alle stazioni mobili di connettersi al GSM, UMTS, e reti LTE.

Il software di livello più basso dietro ogni BTS è il ricetrasmettitore, che è l'interfaccia diretta per l'hardware della radio. E 'responsabile per la sintonizzazione di frequenza e la manipolazione GMSK (Gaussiana Minimum Shift Keying) La modulazione dei dati / demodulazione. In breve, esso digitalizza le onde radio.

Il team ha scoperto che tutto il software più comunemente disponibili BTS gira su stesso o molto identico codice di base del ricetrasmettitore. Ciò significa che tutti questi pezzi di software sarebbero soggetti alle stesse vulnerabilità.

La peggiore di queste vulnerabilità consentono un attore dannoso per ottenere il controllo remoto tramite il modulo transceiver. Ciò porterebbe a non deve compromettere le funzionalità BTS attraverso impersonando un BTS parallelo.

zimperium-ricerca-BTS-vulnerabilità-stforum

Per riassumere, lo sfruttamento di successo di questi difetti potrebbe portare ad attaccanti ottenere il controllo remoto tramite le stazioni radio base, traffico GSM dirottamento, impedendo la torre dalla fornitura del servizio, divulgazione di informazioni sul traffico, alterare l'identità BTS, etc.


BTS vulnerabilità: Chi è interessato?

L'elenco delle parti interessate comprende versioni specifiche di YateBTS (da Legba Incorporated), OpenBTS e OpenBTS-UMTS (Per gamma Networks), Osmo-TRX e Osmo-BTS (da OsmoCOM). E 'anche molto probabile che altri prodotti che condividono la stessa base di codice del ricetrasmettitore sono anche in via di estinzione.

Prodotti interessati:

  • YateBTS <= 5.0.0
  • OpenBTS <= 4.0.0
  • OpenBTS-UMTS <= 1.0.0
  • Osmo-TRX / Osmo-BTS <= 0.1.10
  • Altri prodotti che condividono la stessa base di codice del ricetrasmettitore.

I fornitori interessati:

  • Legba Incorporated (YateBTS)
  • gamma Networks (OpenBTS e OpenBTS-UMTS)
  • OsmoCOM (Osmo-TRX e Osmo-BTS)

Per riassumere, i ricercatori hanno classificato le vulnerabilità in tre gruppi:

Eccessivamente esposti Servizio Binding, che potrebbe consentire a qualsiasi attaccante con connettività IP al sistema BTS per ricevere e inviare pacchetti da / per ricetrasmettitore.

Remote stack-based buffer overflow, dove un utente malintenzionato può traboccare un buffer di stack con l'invio di un pacchetto UDP di grandi dimensioni per il canale di controllo. Questo potrebbe portare a esecuzione di codice remoto (RCE) o un denial of service (DoS) condizione.

Controllo remoto non autenticato, dove un utente malintenzionato può negare il servizio ruotando il modulo off, frequenze marmellata di sintonizzare la radio sulla frequenza TX sbagliato, o dirottare BTS identità in remoto utilizzando il comando SETBSIC di cambiare l'identità BTS a un altro.


Mitigazione misure contro le vulnerabilità BTS

ricercatori Zimperium hanno fornito un elenco di passaggi di mitigazione per i venditori da seguire e applicare immediatamente, in modo che i loro prodotti sono sicuri da exploit:

1. Aggiornare il software BTS quando una patch è disponibile.
2. Associare le prese utilizzati per il controllo e lo scambio di dati solo per l'interfaccia locale (127.0.0.1).
3. Firewall: bloccare il traffico proveniente da reti esterne alle porte 5701 ( porta di controllo ) e 5702 ( porta dati), o altri porti, come utilizzato dal software BTS.
4. Assicurarsi di applicare compilazione mitigazioni tempo (ASLR + DEP)
5. Implementare un sistema di autenticazione per tali canali di negare a un utente malintenzionato non privilegiato registrato sulla stessa macchina, o sulla stessa rete, di comunicare con porte di controllo BTS.
6. la gestione del buffer Fix utilizzando dimensioni corrette.
7. Eseguire audit codice aggiuntivo.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo