Zimperium Κενά ασφαλείας σε κεραίες κινητής τηλεφωνίας

Τρία κρίσιμα κενά ασφαλείας σε σταθμούς BTS επιτρέπουν σε hackers να παραβιάσουν κεραίες κινητής τηλεφωνίας, σύμφωνα με τους ερευνητές της .

Το “BTS” προέρχεται από τα αρχικά του Base Transceiver Station (Πομποδέκτης Σταθμού Βάσης) και είναι ο τεχνικός όρος που χρησιμοποιείται για να περιγράψει τις κεραίες κινητής τηλεφωνίας που βλέπουμε καθημερινά στις πόλεις μας.Zimperium Base Transceiver Station

Οι σταθμοί BTS είναι η ραχοκοκαλιά κάθε δικτύου κινητής τηλεφωνίας σε όλο τον κόσμο και χρησιμοποιούνται για να αναμεταδώσουν κλήσεις, τα μηνύματα SMS και τα πακέτα δεδομένων από τα κινητά μας στα κέντρα δεδομένων των εταιρειών κινητής τηλεφωνίας, τα οποία με τη σειρά μεταδίδουν τις κλήσεις τα μηνύματα SMS και τα πακέτα δεδομένων στον προορισμό τους.

Η εταιρεία ασφαλείας κινητών Zimperium, (που είχε ανακαλύψει το bug Stagefright), αναφέρει ότι υπάρχουν τρία κρίσιμα σφάλματα σε διάφορα πακέτα λογισμικού που τρέχει σε σταθμούς BTS.

Σύμφωνα με την Zimperium, επηρεάζονται εταιρείες που το λογισμικό τους περιλαμβάνει τα Legba Incorporated (YateBTS

Επί του παρόντος φαίνεται να υπάρχουν τρία ζητήματα τα οποία οι εταιρείες κινητής τηλεφωνίας και προμηθευτές λογισμικού BTS θα πρέπει να αντιμετωπιστούν άμεσα με τον εξοπλισμό τους.

  Augury αποκάλυψη μαζικής παρακολούθησης από τις ΗΠΑ

Το πρώτο είναι ένα bug σε μια υπηρεσία λογισμικού του πυρήνα των BTS που εκθέτει τη συσκευή σε εξωτερικές συνδέσεις, επιτρέποντας σε έναν εισβολέα να φτάσει στον πομποδέκτη του σταθμού BTS μέσω του Διαδικτύου.

Οι επιτιθέμενοι μπορούν να στείλουν πακέτα σε ορισμένες θύρες (ports) διαχείριση (5700, 5701, 5701) και να εκμεταλλευτούν τις ενσωματωμένες λειτουργίες της συσκευής. Αυτό επιτρέπει στον εισβολέα να αποκτήσει τηλεχειρισμό του σταθμού BTS, να τροποποιήσει την κυκλοφορία GSM, να συλλέγει πληροφορίες από το πέρασμα των δεδομένων, να κρασάρει το σταθμό BTS, και πολλά άλλα.

Σε αυτή την περίπτωση, η Zimperium συνιστά στις εταιρείες να κλείσουν τις θύρες που χρησιμοποιούνται για τον έλεγχο και την ανταλλαγή δεδομένων χρησιμοποιώντας μόνο την τοπική διασύνδεση (127.0.0.1), ή να αναπτύξουν κάποιο τείχος προστασίας για να εμποδίσουν την εξωτερική κίνηση.

Το δεύτερο ζήτημα είναι μια υπερχείλιση της μνήμης που προκαλείται από υπερμεγέθη πακέτα UDP. Είναι ένα κλασικό ελάττωμα που επιτρέπει απομακρυσμένη εκτέλεση κώδικα ( flaw ή RCE) που επιτρέπει στον εισβολέα να εκτελέσει κακόβουλο κώδικα στη συσκευή. Αυτό το σφάλμα είναι τόσο επικίνδυνο όσο και οι ικανότητες του εισβολέα.

  Windows 11 22H2 επιτρέπουν την εγκατάσταση ακόμα και σε αρχαία PC

Το τρίτο σφάλμα σχετίζεται με το πρώτο. Αν ο εισβολέας μπορεί να αποστείλει custom UDB δεδομένα στο σταθμό BTS, επειδή το κανάλι ελέγχου δεν διαθέτει κάποιο έλεγχο ταυτότητας, μπορεί και να εκτελέσει εντολές στη μονάδα του πομποδέκτη του σταθμού BTS. Ο πομποδέκτης είναι το κύριο συστατικό στην εξέδρα του σταθμού BTS που στέλνει και λαμβάνει δεδομένα.

Αυτό το συγκεκριμένο ελάττωμα σύμφωνα με την Zimperium επιτρέπει σε έναν εισβολέα να ελέγξει τη μονάδα του πομποδέκτη εξ αποστάσεως, χωρίς να χρειάζεται να έχει κωδικούς πρόσβασης διαχειριστή.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


12  +    =  14