Связка из 14 критических уязвимостей 5Ghoul не оставляет пользователям шансов на безопасность.
Недавно в открытом доступе была опубликована информация о серьёзных уязвимостях в прошивке 5G-модемов, которые затрагивают продукцию ведущих производителей чипсетов, таких как MediaTek и Qualcomm. Эти недочёты представляют угрозу не только для USB и IoT-модемов, но и для сотен моделей смартфонов на базе Android и iOS.
Исследователи выявили 14 уязвимостей, получивших общее название «5Ghoul» (от английских слов 5G и Ghoul — «упырь»). Из них 10 касаются 5G-модемов от MediaTek и Qualcomm, три из которых классифицированы как уязвимости высокой степени серьёзности.
Особенно тревожно, что «уязвимости 5Ghoul могут быть использованы для проведения атак с целью разрыва связи, замораживания соединения, требующего ручной перезагрузки, или понижения 5G-соединения до 4G», — говорится в исследовании.
Под угрозой оказались 714 моделей смартфонов от 24 брендов, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.
Все эти недостатки безопасности были обнаружены группой исследователей ASSET Research Group при Сингапурском университете технологий и дизайна. Ранее они раскрыли уязвимости BrakTooth в сентябре 2021 года и SweynTooth в феврале 2020 года.
Атаки, в общем, заключаются в «обмане» смартфона или устройства с 5G, когда злоумышленники заставляют их подключаться к вредоносной базовой станции. «Для этого злоумышленнику не требуется знать секретную информацию о целевом оборудовании, например, детали SIM-карты. Достаточно лишь имитировать работу законной базовой станции», — поясняют исследователи.
Список уязвимостей 5Ghoul
Одна из ключевых уязвимостей, CVE-2023-33042 , позволяет злоумышленнику в радиусе действия вызвать понижение качества связи 5G или отказ в обслуживании в прошивке модема Qualcomm X55/X60 путём отправки неверно сформированного фрейма управления радиоресурсами на целевое 5G-устройство.
Для успешного использования других DoS-уязвимостей может потребоваться ручная перезагрузка устройства для восстановления подключения к 5G.
Патчи от MediaTek и Qualcomm уже выпущены для 12 из 14 выявленных уязвимостей. Информация о двух пока неисправленных уязвимостях в данный момент не раскрывается по причинам безопасности.
Исследователи подчёркивают, что обнаружение проблем в реализации прошивок 5G-модемов серьёзно влияет на поставщиков продуктов, идущих ниже в цепочке поставок. Часто бывает, что для получения обновления безопасности конечными пользователями таких устройств может пройти шесть и более месяцев. Это связано с зависимостью производителей оборудования от поставщиков модемов и чипсетов, что вносит сложности и задержки в процесс выпуска и распространения патчей.
Спойлер: она начинается с подписки на наш канал