新技术论坛
搜索
查看: 747|回复: 0
打印 上一主题 下一主题

[安全资讯] 黑客如何能做到轻易控制手机信号塔?

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-8-27 06:55:20 来自手机 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
    Zimperium公司的研究人员揭露了目前已经广泛使用的基地收发信台(能够使手机信号塔工作的设备)运行软件上的三个高危漏洞。

    这些漏洞的发现能够让攻击者远程控制基地收发信台,拦截GSM通道,阻止信息塔提供服务(通过关闭收发器组件或者混杂频率),公开交通信息,更改BTS身份等等。

    这些漏洞影响了YateBTS(由Legba Incorporated研发),OpenBTS和OpenBTS-UMTS(由Range Networks研发),Osmo-TRX和Osmo-BTS(由OsmoCOM研发),还可能影响能共享同一收发器代码库的其他产品。

    这个漏洞包括不需要收发器控制通道的身份验证,表面上暴露了能够通过特殊制作的UDP数据包的BTS软件服务,以及一个远程堆叠式缓冲区溢出漏洞,这个漏洞能通过发送一份过大的UDP数据包给上述的控制通道。

    想要了解这方面更多的技术细节,请查看Zimperium公司的博客帖子。
    一些可操作的修复程序。

    被这些软件影响的开发商和销售商已收到了关于这些被发现的问题的通知,一些开发商和销售商早已研发出了修复程序。但是Range Networks在2016年5月研发出修复程序之后,在7月收回了两种修复程序,并没有给出这么做的原因。

    研究者建议,由软件销售商提供一些能够有效减缓电信直至修复程序,其中还包括结合套接口用来控制和仅面对本地界面的数据交换,使用防火墙阻止从外部网络到使用BTS软件的接口的通信量,也为各种交流频道提供了一个证明系统。

    image.jpeg (46.89 KB, 下载次数: 8)

    image.jpeg
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2024-12-23 14:54 , Processed in 0.105007 second(s), 22 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表