Недостатки новых модемов 5G влияют на устройства iOS и модели Android основных брендов

Brother

Professional
Messages
2,565
Reputation
3
Reaction score
362
Points
83
5g-hacking.jpg


Ряд недостатков безопасности во встроенном программном обеспечении модемов мобильной сети 5G от основных поставщиков чипсетов, таких как MediaTek и Qualcomm, влияют на USB-и IoT-модемы, а также на сотни моделей смартфонов под управлением Android и iOS.

Из 14 недостатков, которые в совокупности называются "5Ghoul" (комбинация "5G" и "Ghoul"), 10 затрагивают модемы 5G двух компаний, из которых три были классифицированы как уязвимости высокой степени серьезности.

"Уязвимости 5Ghoul могут использоваться для непрерывного запуска атак с целью отключения соединений, замораживания соединения, которые требуют ручной перезагрузки или понижения уровня подключения 5G до 4G", - сказали исследователи в опубликованном сегодня исследовании.

Это касается 714 смартфонов 24 брендов, в том числе Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.

Уязвимости были опубликованы группой исследователей из актива (автоматизированных систем безопасности) научно-исследовательская группа при Сингапурского университета технологии и дизайна (СУТД), которые также были раскрыты BrakTooth в сентябре 2021 и SweynTooth в феврале 2020 года.

вкратце, атаки пытаются обмануть смартфон или устройство с поддержкой 5G для подключения мошеннической базовой станции (gNB), что приводит к непреднамеренным последствиям.


"Злоумышленнику не нужно знать какую-либо секретную информацию целевого пользователя, например, данные SIM-карты пользователя, для завершения регистрации в сети NAS", - объяснили исследователи. "Злоумышленнику нужно всего лишь выдать себя за законного gNB, используя известные параметры подключения к вышке сотовой связи".

Недостатки модемов 5G

Злоумышленник может добиться этого, используя такие приложения, как Cellular-Pro, для определения показаний индикатора относительного уровня сигнала (RSSI) и обманным путем заставить пользовательское оборудование подключиться к станции противника (т. Е. к программно определяемому радиоприемнику), а также к недорогому мини-ПК.

Среди 14 недостатков следует отметить CVE-2023-33042, который может позволить злоумышленнику в пределах радиус действия вызвать понижение уровня подключения к 5G или отказ в обслуживании (DoS) в прошивке модема X55 / X60 от Qualcomm путем отправки неверно сформированного кадра управления радиоресурсами (RRC) целевому устройству 5G из ближайшего вредоносного gNB.

Для успешного использования других уязвимостей DoS может потребоваться ручная перезагрузка устройства для восстановления подключения к 5G.


Как MediaTek, так и Qualcomm выпустили исправления для 12 из 14 недостатков. Подробности о двух других уязвимостях были утаены по соображениям конфиденциальности и, как ожидается, будут раскрыты в будущем.

"Обнаружение проблем при внедрении поставщиком модемов 5G сильно влияет на поставщиков продуктов ниже по течению", - сказали исследователи, добавив, что "часто может потребоваться шесть или более месяцев, чтобы исправления безопасности 5G, наконец, дошли до конечного пользователя через OTA-обновление".

"Это связано с тем, что программная зависимость поставщиков продуктов от поставщика модема / чипсета усложняет и, следовательно, задерживает процесс производства и распространения исправлений для конечного пользователя".
 
Top