TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
Zimperium公司的研究人员揭露了目前已经广泛使用的基地收发信台(能够使手机信号塔工作的设备)运行软件上的三个高危漏洞。
这些漏洞的发现能够让攻击者远程控制基地收发信台,拦截GSM通道,阻止信息塔提供服务(通过关闭收发器组件或者混杂频率),公开交通信息,更改BTS身份等等。
这些漏洞影响了YateBTS(由Legba Incorporated研发),OpenBTS和OpenBTS-UMTS(由Range Networks研发),Osmo-TRX和Osmo-BTS(由OsmoCOM研发),还可能影响能共享同一收发器代码库的其他产品。
这个漏洞包括不需要收发器控制通道的身份验证,表面上暴露了能够通过特殊制作的UDP数据包的BTS软件服务,以及一个远程堆叠式缓冲区溢出漏洞,这个漏洞能通过发送一份过大的UDP数据包给上述的控制通道。
想要了解这方面更多的技术细节,请查看Zimperium公司的博客帖子。
一些可操作的修复程序。
被这些软件影响的开发商和销售商已收到了关于这些被发现的问题的通知,一些开发商和销售商早已研发出了修复程序。但是Range Networks在2016年5月研发出修复程序之后,在7月收回了两种修复程序,并没有给出这么做的原因。
研究者建议,由软件销售商提供一些能够有效减缓电信直至修复程序,其中还包括结合套接口用来控制和仅面对本地界面的数据交换,使用防火墙阻止从外部网络到使用BTS软件的接口的通信量,也为各种交流频道提供了一个证明系统。
|
|