Nieuwe gebreken aan 5G-modems zijn van invloed op iOS-apparaten en Android-modellen van grote merken

Een verzameling beveiligingsfouten in de firmware-implementatie van 5G mobiele netwerkmodems van grote chipsetleveranciers zoals MediaTek en Qualcomm hebben invloed op USB- en IoT-modems, evenals op honderden smartphonemodellen met Android en iOS.

Van de 14 gebreken – gezamenlijk genoemd 5Ghoul (een combinatie van “5G” en “Ghoul”) – 10 hebben invloed op 5G-modems van de twee bedrijven, waarvan er drie zijn geclassificeerd als zeer ernstige kwetsbaarheden.

“5Ghoul-kwetsbaarheden kunnen worden uitgebuit om voortdurend aanvallen uit te voeren om de verbindingen te verbreken, de verbinding te bevriezen waarbij handmatig opnieuw moet worden opgestart of om de 5G-connectiviteit te downgraden naar 4G”, aldus de onderzoekers in een vandaag gepubliceerde studie.

Maar liefst 714 smartphones van 24 merken zijn getroffen, waaronder die van Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple en Google.

De kwetsbaarheden zijn onthuld door een team van onderzoekers van de ASSET (Automated Systems SEcuriTy) Research Group van de Singapore University of Technology and Design (SUTD), die ook eerder BrakTooth in september 2021 en SweynTooth in februari 2020 openbaar maakten.

De aanvallen proberen in een notendop een smartphone of een 5G-apparaat te misleiden om verbinding te maken met een frauduleus basisstation (gNB), wat onbedoelde gevolgen heeft.

“De aanvaller hoeft niet op de hoogte te zijn van enige geheime informatie over de doel-UE, bijvoorbeeld de simkaartgegevens van de UE, om de NAS-netwerkregistratie te voltooien”, legden de onderzoekers uit. “De aanvaller hoeft zich alleen maar voor te doen als de legitieme gNB met behulp van de bekende Cell Tower-verbindingsparameters.”

5G-modemfouten

Een bedreigingsacteur kan dit bereiken door apps zoals Cellular-Pro te gebruiken om de metingen van de Relative Signal Strength Indicator (RSSI) te bepalen en de gebruikersapparatuur te misleiden om verbinding te maken met het vijandige station (dwz een softwaregedefinieerde radio) en een goedkope mini-ontvanger. PC.

Opvallend onder de 14 tekortkomingen is CVE-2023-33042, waarmee een aanvaller binnen radiobereik een downgrade van de 5G-connectiviteit of een denial-of-service (DoS) binnen de X55/X60-modemfirmware van Qualcomm kan activeren door verkeerd opgestelde Radio Resource Control ( RRC)-frame naar het doel-5G-apparaat vanaf een nabijgelegen kwaadaardige gNB.

Succesvolle exploitatie van de andere DoS-kwetsbaarheden kan een handmatige herstart van het apparaat vereisen om de 5G-connectiviteit te herstellen.

Zowel MediaTek als Qualcomm hebben patches uitgebracht voor 12 van de 14 fouten. Details van de twee andere kwetsbaarheden zijn om vertrouwelijkheidsredenen achterwege gelaten en zullen naar verwachting in de toekomst openbaar worden gemaakt.

“Het vinden van problemen bij de implementatie van de 5G-modemleverancier heeft grote gevolgen voor productleveranciers verderop in de keten”, aldus de onderzoekers, en voegde eraan toe dat “het vaak zes of meer maanden kan duren voordat 5G-beveiligingspatches uiteindelijk de eindgebruiker bereiken via een OTA-update.”

“Dit komt omdat de softwareafhankelijkheid van productleveranciers van de modem-/chipsetleverancier de complexiteit en dus vertragingen vergroot in het proces van het produceren en distribueren van patches naar de eindgebruiker.”

Thijs Van der Does