Проблемы были выявлены в семи решениях для LTE: Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC и srsRAN. Кроме того, в трёх решениях для 5G — Open5GS, Magma и OpenAirInterface. В общей сложности было обнаружено 119 уязвимостей, из которых 97 получили уникальные идентификаторы CVE.
Исследователи из университетов Флориды и Северной Каролины провели исследование под названием «Подход, основанный на доменной информации, для фаззинга интерфейсов LTE и 5G RAN-Core» (RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces). В ходе исследования было выявлено, что каждая уязвимость может быть использована для регулярного нарушения связности сотовых сетей на уровне целого города. Злоумышленник может постоянно вызывать сбои в функциях управления Mobility Management Entity (MME) и Access and Mobility Management Function (AMF) в сетях LTE/5G, просто отправляя одиночный, малоразмерный пакет данных через сеть в качестве неавторизованного пользователя (SIM-карта не требуется).
Эти выводы были сделаны после эксперимента с интерфейсами Radio Access Network (RAN) Core, которые позволяют принимать данные напрямую с мобильных устройств и базовых станций.
Некоторые из выявленных уязвимостей связаны с переполнением буфера и нарушением целостности памяти. Это может быть использовано потенциальными злоумышленниками для нарушения работы сотовой сети, слежки за конкретными абонентами или перехвата информации обо всех соединениях в зоне покрытия. Не исключены точечные целевые атаки на абонентов.
Эти «баги» можно разделить на две основные категории. К первой относятся те, которыми можно воспользоваться через любое не идентифицированное мобильное устройство. Для использования второй категории потребуется сначала скомпрометировать базовую станцию или фемтосоту (маломощную базовую станцию для обслуживания ограниченной территории).
79 уязвимостей обнаружены в реализациях MME, 36 — в AMF и четыре — в SGW. 25 из них позволяют осуществлять атаки до аутентификации, используя любой мобильный телефон.
Эксперты считают, что выявленные ошибки не стали неожиданностью. Вопрос заключается в том, насколько быстро их можно исправить и как скоро будут зафиксированы активные попытки воспользоваться этими уязвимостями.