В мае 2019 года группа специалистов из Корейского института передовых технологий (ведущего учебного и исследовательского университета Южной Кореи) представит на мероприятии IEEE Symposium on Security and Privacy доклад, посвященный уязвимостям протокола LTE. Однако сам документ был обнародован уже сейчас.
Обнаруженные проблемы позволяют потенциальным злоумышленникам нарушать работу базовых станций, блокировать входящие вызовы на конкретное устройство, отключать пользователей от мобильной сети, отправлять поддельные SMS-сообщения, а также манипулировать трафиком пользователей и прослушивать его.
Нужно отметить, что это далеко не первый случай, когда эксперты указывают на несовершенство LTE. К примеру, в марте 2018 года группа специалистов из Университета Пердью и Университета Айовы представила отчет о множественных уязвимостях в составе 4G LTE, а также описала десять атак, которые можно реализовать при помощи найденных багов. В июле того же 2018 года другая группа специалистов из Рурского и Нью-Йоркского университетов обнародовала предварительную версию доклада об уязвимостях стандарта LTE, которые можно использовать для DNS-спуфига и не только. Также можно вспомнить доклады академиков, датированные 2016 и даже 2015 годами. Именно несовершенство и многочисленные уязвимости LTE послужили одной из причин создания более защищенного и продвинутого стандарта 5G (который, впрочем, тоже неидеален).
Прежде всего свежее исследование корейских специалистов отличается от предыдущих докладов на эту тему количеством обнаруженных проблем: суммарно эксперты нашли в LTE 51 уязвимость, и 36 из них оказались новыми (то есть 15 уязвимостей ранее были обнаружены и описаны другими исследователями).
Для проведения исследования специалисты Корейского института передовых технологий создали собственный полуавтоматический фаззер, названный LTEFuzz. С помощью этого инструмента эксперты создавали вредоносные соединения в мобильной сети, а затем изучали реакцию сети на происходящее.
Результаты тестов, которые свидетельствуют о проблемах как в различных имплементациях LTE, так и в самом дизайне стандарта, можно найти в специальном документе Google Docs.
Специалисты уже уведомили о проблемах консорциум 3GPP и организацию GSMA, а также связались с производителями железа, на котором тестировали LTEFuzz. Однако, по мнению исследователей, из-за того, что многие уязвимости катаются не только самого протокола, но и его различных реализаций на оборудовании конкретных операторов, многие описанные в докладе баги по-прежнему актуальны и представляют угрозу в реальной практике.