Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

BTS软件存在严重漏洞 黑客能劫持并摧毁移动信号塔

0
0
BTS软件存在严重漏洞 黑客能劫持并摧毁移动信号塔

3小时前来源:E安全


php?url=0EFtEMNoBn" alt="BTS软件存在严重漏洞 黑客能劫持并摧毁移动信号塔" />

E安全8月24日讯 移动安全公司Zimperium的安全研究人员发现基站收发台(BTS)存在三大严重安全漏洞,一旦被攻击者利用,便能攻击、劫持并摧毁移动信号塔。

BTS是一个技术术语―用来描述我们日常在城镇的田野、丘陵和山上看到的移动信号塔。

BTS是全球每个移动网络的核心,用以通过将我们的电话、短信息和数据包通过中继转发至移动运营商的数据中心, 反过来互连通话、传输短信息到目的地,并通过互联网将数据包发送至我们想要到达的服务器。

无论基础移动网络通过GSM、UTMS或LTE技术运行,BTS均统一部署

漏洞影响多家厂商的多个产品

移动安全公司Zimperium发现了这个Stagefright漏洞。该公司称在BTS上运行的多个软件包存在三大严重漏洞。

Zimperium表示,测试中未包括的其它软件也可能受到影响,因为他们以同样的方式的运行,就连架构都类似。

受影响的厂商和软件包括Legba Incorporated (YateBTS <= 5.0.0)、 Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0)、 和OsmoCOM (Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10)。

目前,移动运营商和BTS软件厂商需要解决设备中存在的三大问题。

攻击者可以利用漏洞劫持BTS

核心BTS软件服务中存在的第一个漏洞将设备曝于外部连接之下,攻击者利用该漏洞通过互联网便能入侵BTS收发器。

攻击者能发送UDP数据包到特定管理端口(5700、5701)并利用设备的内置功能。这样一来,攻击者便能远程控制BTS,修改GSM流量,从传输数据提取信息、摧毁基站,甚至更糟。

在这种情况下,Zimperium建议公司将用来控制和数字交换的套接字(socket)仅与本地接口绑定(127.0.0.1)或部署防火墙阻隔外部流量。

第二个漏洞是因过大的UDP数据包导致的内存缓冲区溢出。该漏洞是一个景点的远程代码执行漏洞(RCE),攻击者在这杯上运行恶意代码。该漏洞如同攻击者的技能般危险。

第三个漏洞与第一个漏洞有关。如果攻击者发送自定义UDB流量至BTS,因为控制通道不需要验证,攻击者便可以在BTS的收发器模块执行命令。收发器是基站装备的主要硬件组件,负责发送和接收无线电天线和基站核心软件之间的数据。

这个特殊的漏洞允许攻击者在不需要进入任何管理凭证的情况下远程控制收发器模块。


BTS软件存在严重漏洞 黑客能劫持并摧毁移动信号塔

Zimperium表示,攻击者访问控制通道便能关闭BTS,干扰无线电天线频率或更改BTS身份,将BTS从移动运营商的网络移除或从伪装成同一网络的另一基站,并实施中间人攻击(MitM)。

所有受影响的厂商已打了补丁,但Range Networks 5月6日修复后,其软件仍存在这些漏洞。该公司去于7月6日与13日之间恢复了对前两个漏洞的修复。

E安全注:本文系E安全编辑报道,转载请联系授权,并保留出处与链接,不得删减内容。


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images