Исследователи обнаружили множество проблем в 5G-модемах Qualcomm и MediaTek, и эти баги получили общее название 5Ghoul. Сообщается, что уязвимости представляют угрозу для 714 моделей смартфонов 24 брендов, устройств Apple, многочисленных маршрутизаторов и USB-модемов.
Проблемы 5Ghoul были найдены специалистами из исследовательской группы ASSET (Automated Systems SEcuriTy) в Сингапурском университете технологий и дизайна (SUTD). Ранее эти исследователи обнаруживали такие проблемы, как BrakTooth и SweynTooth.
5Ghoul состоит из 14 уязвимостей, 10 из которых уже раскрыты публично, а четыре не раскрываются по соображениям безопасности. Эффект от атак на проблемы 5Ghoul может варьироваться от временных сбоев в работе сервисов до даунгрейда сети, что может иметь серьезные последствия с точки зрения безопасности.
Подчеркивается, что подобные атаки можно осуществить, вооружившись оборудованием за несколько тысяч долларов США (мини-ПК, SDR, кабели, антенны, блоки питания и так далее), а также используя опенсорсное ПО для анализа сети и фаззинга.
Общая схема атаки
Исследователи рассказывают, что обнаружили проблемы во время эксперимента по анализу прошивок 5G-модемов, и добавляют, что эти баги легко эксплуатировать «по воздуху», выдавая себя за настоящую базовую станцию 5G. Это подходит даже для тех случаев, когда злоумышленники не имеют информации о SIM-карте цели, поскольку атака происходит до этапа NAS-аутентификации.
Как уже было сказано выше, в настоящее время раскрыта информация о 10 уязвимостях из числа 5Ghoul.
Из раскрытых багов уязвимость CVE-2023-33042 представляет наибольшую опасность, так как может вынудить устройство отключиться от сети 5G и перейти на 4G, подвергая девайс потенциальным уязвимостям и широкому спектру возможных атак.
Среди уязвимых перед 5Ghoul брендов исследователи перечисляют смартфоны Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google и так далее.
Компании Qualcomm и MediaTek уже выпустили бюллетени безопасности, посвященные уязвимостям 5Ghoul.
Сообщается, что патчи были предоставлены производителям устройств еще два месяца назад. Однако, учитывая сложность цепочки поставок (особенно в случае с Android), пройдет некоторое время, прежде чем исправления доберутся до конечных пользователей. Скорее всего, некоторые затронутые модели смартфонов и других устройств так и не получат исправлений, поскольку их поддержка, скорее всего, закончится раньше.
Проблемы 5Ghoul были найдены специалистами из исследовательской группы ASSET (Automated Systems SEcuriTy) в Сингапурском университете технологий и дизайна (SUTD). Ранее эти исследователи обнаруживали такие проблемы, как BrakTooth и SweynTooth.
5Ghoul состоит из 14 уязвимостей, 10 из которых уже раскрыты публично, а четыре не раскрываются по соображениям безопасности. Эффект от атак на проблемы 5Ghoul может варьироваться от временных сбоев в работе сервисов до даунгрейда сети, что может иметь серьезные последствия с точки зрения безопасности.
Подчеркивается, что подобные атаки можно осуществить, вооружившись оборудованием за несколько тысяч долларов США (мини-ПК, SDR, кабели, антенны, блоки питания и так далее), а также используя опенсорсное ПО для анализа сети и фаззинга.
Общая схема атаки
Исследователи рассказывают, что обнаружили проблемы во время эксперимента по анализу прошивок 5G-модемов, и добавляют, что эти баги легко эксплуатировать «по воздуху», выдавая себя за настоящую базовую станцию 5G. Это подходит даже для тех случаев, когда злоумышленники не имеют информации о SIM-карте цели, поскольку атака происходит до этапа NAS-аутентификации.
«Атакующему не нужно знать какую-то секретную информацию о целевом оборудовании пользователя, например, данные SIM-карты, чтобы завершить NAS-регистрацию, — объясняют исследователи. — Злоумышленнику достаточно выдать себя за легитимную gNB [базовую станцию], используя известные параметры соединения с вышкой сотовой связи (например, SSB ARFCN, Tracking Area Code, Physical Cell ID, Point A Frequency)».
Как уже было сказано выше, в настоящее время раскрыта информация о 10 уязвимостях из числа 5Ghoul.
Из раскрытых багов уязвимость CVE-2023-33042 представляет наибольшую опасность, так как может вынудить устройство отключиться от сети 5G и перейти на 4G, подвергая девайс потенциальным уязвимостям и широкому спектру возможных атак.
Среди уязвимых перед 5Ghoul брендов исследователи перечисляют смартфоны Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google и так далее.
Компании Qualcomm и MediaTek уже выпустили бюллетени безопасности, посвященные уязвимостям 5Ghoul.
Сообщается, что патчи были предоставлены производителям устройств еще два месяца назад. Однако, учитывая сложность цепочки поставок (особенно в случае с Android), пройдет некоторое время, прежде чем исправления доберутся до конечных пользователей. Скорее всего, некоторые затронутые модели смартфонов и других устройств так и не получат исправлений, поскольку их поддержка, скорее всего, закончится раньше.