Бесплатно Экспресс-аудит сайта:

12.12.2023

Samsung, Xiaomi и даже Apple: хакеры способны контролировать 5G-связь сотен моделей смартфонов

Недавно в открытом доступе была опубликована информация о серьёзных уязвимостях в прошивке 5G -модемов, которые затрагивают продукцию ведущих производителей чипсетов, таких как MediaTek и Qualcomm . Эти недочёты представляют угрозу не только для USB и IoT-модемов, но и для сотен моделей смартфонов на базе Android и iOS.

Исследователи выявили 14 уязвимостей, получивших общее название «5Ghoul» (от английских слов 5G и Ghoul — «упырь»). Из них 10 касаются 5G-модемов от MediaTek и Qualcomm, три из которых классифицированы как уязвимости высокой степени серьёзности.

Особенно тревожно, что «уязвимости 5Ghoul могут быть использованы для проведения атак с целью разрыва связи, замораживания соединения, требующего ручной перезагрузки, или понижения 5G-соединения до 4G», — говорится в исследовании.

Под угрозой оказались 714 моделей смартфонов от 24 брендов, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.

Все эти недостатки безопасности были обнаружены группой исследователей ASSET Research Group при Сингапурском университете технологий и дизайна. Ранее они раскрыли уязвимости BrakTooth в сентябре 2021 года и SweynTooth в феврале 2020 года.

Атаки, в общем, заключаются в «обмане» смартфона или устройства с 5G, когда злоумышленники заставляют их подключаться к вредоносной базовой станции. «Для этого злоумышленнику не требуется знать секретную информацию о целевом оборудовании, например, детали SIM-карты. Достаточно лишь имитировать работу законной базовой станции», — поясняют исследователи.

Список уязвимостей 5Ghoul

Одна из ключевых уязвимостей, CVE-2023-33042 , позволяет злоумышленнику в радиусе действия вызвать понижение качества связи 5G или отказ в обслуживании в прошивке модема Qualcomm X55/X60 путём отправки неверно сформированного фрейма управления радиоресурсами на целевое 5G-устройство.

Для успешного использования других DoS-уязвимостей может потребоваться ручная перезагрузка устройства для восстановления подключения к 5G.

Патчи от MediaTek и Qualcomm уже выпущены для 12 из 14 выявленных уязвимостей. Информация о двух пока неисправленных уязвимостях в данный момент не раскрывается по причинам безопасности.

Исследователи подчёркивают, что обнаружение проблем в реализации прошивок 5G-модемов серьёзно влияет на поставщиков продуктов, идущих ниже в цепочке поставок. Часто бывает, что для получения обновления безопасности конечными пользователями таких устройств может пройти шесть и более месяцев. Это связано с зависимостью производителей оборудования от поставщиков модемов и чипсетов, что вносит сложности и задержки в процесс выпуска и распространения патчей.