移动信号塔(楼顶接收器图片)

  • 时间:
  • 浏览:82
  • 来源:奥一装修网

BTS软件存在严重漏洞。黑客可以劫持并破坏移动塔

e的安全,8月24日,移动安全公司Zimperium的安全研究人员发现BTS存在三个严重的安全漏洞。一旦被攻击者利用,他们就可以攻击、劫持和摧毁移动塔。

BTS是一个专业术语——用来描述我们每天在城镇的田野、丘陵和山区看到的移动信号塔。

BTS是世界上每一个移动网络的核心,它通过将我们的手机、短信和数据包中继到移动运营商的数据中心,用来互连呼叫,向目的地发送短信,并通过互联网向我们想要到达的服务器发送数据包。

无论基础移动网络是通过GSM、UTMS还是LTE技术运行,BTS都是统一部署的

漏洞影响多个厂商的多个产品

移动安全公司Zimperium发现了这个stage怯场漏洞。该公司声称,在BTS上运行的几个软件包中存在三个严重的漏洞。

Zimperium说,测试中没有包含的其他软件也可能会受到影响,因为它们运行的方式是一样的,甚至架构也是相似的。

受影响的厂商和软件包括Legba Incorporated (YateBTS <= 5.0.0)、 Range Networks (OpenBTS <= 4.0.0 and OpenBTS-UMTS <= 1.0.0)、 和OsmoCOM (Osmo-TRX <= 0.1.10 and Osmo-BTS <= 0.1.10)。

目前移动运营商和BTS软件厂商需要解决设备三大问题。

攻击者可以劫持BTS

的核心BTS软件服务中的第一个漏洞,将设备暴露给外部连接。攻击者可以通过互联网入侵BTS收发器。

攻击者可以向特定的管理端口(5700、5701)发送UDP数据包,并利用设备的内置功能。这样,攻击者可以远程控制BTS,修改GSM流量,从传输数据中提取信息,破坏基站,甚至更糟。

在这种情况下,Zimperium建议公司将用来控制和数字交换的套接字(socket)仅与本地接口绑定(127.0.0.1)或部署防火墙阻隔外部流量。

第二个漏洞是过大的UDP数据包导致的内存缓冲区溢出。此漏洞是一个景点的远程代码执行漏洞(RCE),攻击者在此景点运行恶意代码。这个漏洞和攻击者的技能一样危险。

第三个漏洞与第一个漏洞有关。如果攻击者向基站发送定制的UDB流量,由于控制信道不需要认证,攻击者可以在基站的收发模块中执行命令。收发信机是基站设备的主要硬件组成部分,负责无线天线与基站核心软件之间的数据收发。

此特殊漏洞允许攻击者在不输入任何管理凭据的情况下远程控制收发器模块。

Zimperium表示攻击者可以访问控制信道来关闭BTS,干扰无线电天线频率或更改BTS的身份,将BTS从移动运营商的网络或伪装成同一网络的另一个基站中移除,并实施中间人攻击(MitM)。

所有受影响的供应商都已经打了补丁,但Range Networks的软件在5月6日修复后,这些漏洞仍然存在。该公司在7月6日至7月13日期间修复了前两个漏洞。

E安全注意:本文为E安全编辑报告。

@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信