Yeni 5Ghoul Saldırı, Qualcomm, MediaTek Cips ile 5G telefonu etkiler

2 yıl önce

Qualcomm ve MediaTek'in 5G modemlerinde toplu olarak "5Ghoul" olarak adlandırılan yeni bir güvenlik açıkları seti, Google Partners (Android) ve Apple, yönlendiriciler ve USB modemlerinden Impact 710 5G akıllı telefon modelleri.

5Ghoul, Singapur'dan üniversite araştırmacıları tarafından keşfedildi ve mobil iletişim sistemlerinde 10'u kamuya açıklanan ve dördü güvenlik nedeniyle saklanan 14 güvenlik açıkından oluşuyor.

5Ghoul saldırıları, geçici hizmet aksaklıklarından ağ indirimlerine kadar uzanır, bu da güvenlik açısından daha şiddetli olabilir.

Araştırmacılar, 5G Modem ürün yazılımı analizini denerken kusurları keşfettiler ve meşru bir 5G baz istasyonunu taklit ederek kusurların havadan sömürülmesinin kolay olduğunu bildirdiler.

Bu, saldırganların NAS kimlik doğrulama adımından önce meydana geldiğinden, hedefin SIM kartı hakkında bilgi sahibi olmadığında bile geçerlidir.

Araştırmacılar, "Saldırganın, NAS Ağı kaydını tamamlamak için hedef UE'nin, UE'nin SIM kartı detayları hakkında herhangi bir gizli bilginin farkında olması gerekmiyor."

"Saldırganın yalnızca bilinen hücre kulesi bağlantı parametrelerini (örn. SSB ARFCN, izleme alanı kodu, fiziksel hücre kimliği, bir frekans noktası) kullanarak meşru GNB'yi taklit etmesi gerekiyor."

Yukarıdakiler, ağ analizi ve bulanıklaştırma için açık kaynaklı yazılım, mini bir PC, bir yazılım tanımlı radyo (SDR) ve kablolar, antenler, güç kaynakları vb.

7 Aralık 2023 itibariyle Qualcomm ve MediaTek'e halka açık olarak açıklanan on 5Ghoul güvenlik açıkları şunlardır:

CVE-2023-33042 özellikle ilgilidir, çünkü bir cihazı 5G ağından bağlantıyı kesmeye ve 4G'ye geri dönmeye zorlayabilir ve 4G alanındaki daha geniş bir saldırılara maruz bırakan potansiyel güvenlik açıklarına maruz bırakabilir.

Bu güvenlik açıklarındaki DOS kusurları, cihazların yeniden başlatılana kadar tüm bağlantıyı kaybetmesine neden olur. Bu kadar kritik değil, ancak hücresel hizmete dayanan görev açısından kritik ortamlarda önemli etkileri olabilir.

Açıklanan kusurların yukarıdaki listede belirtilen cihazlarla sınırlı olmadığını belirtmek önemlidir.

Etkilenen tüm modelleri tanımlamak devam ediyor, ancak araştırmacılar 24 markadan 714 akıllı telefonun etkilendiğini zaten doğruladı.

Bazı savunmasız markalar arasında POCO, Black, Lenovo, AGM, Google, TCL, Redmi, HTC, Microsoft ve Gigaset'ten telefonlar arasında aşağıdaki resimdeki tam liste var.

5Ghoul kusurları, sömürü potansiyeli ve sonuçları ve teknik bilgiler hakkında daha fazla bilgi edinmek için araştırmacıların teknik incelemesinde bulunabilir.

GitHub depolarında bir kavram kanıtı (POC) istismar kiti de bulunabilir.

Hem Qualcomm hem de MediaTek, açıklanan 5Ghoul güvenlik açıkları için Pazartesi günü güvenlik bültenlerini yayınladı.

Güvenlik güncellemeleri iki ay önce cihaz satıcılarına sunuldu. Yine de, özellikle Android'de yazılım kaynağının karmaşıklığı göz önüne alındığında, düzeltmelerin güvenlik güncellemeleri yoluyla son kullanıcılara ulaşması bir süre alacaktır.

Kaçınılmaz olarak, bazı etkilenen akıllı telefon modelleri ve diğer cihazlar, önce desteğin sonuna ulaşacakları için düzeltmeleri asla almayacaklar.

5Ghool kusurları için aşırı derecede endişeleniyorsanız, tek pratik çözüm, düzeltmeler mevcut olana kadar 5G'yi tamamen kullanmaktan kaçınmaktır.

5Ghoul saldırısının belirtileri arasında 5G bağlantısı kaybı, cihaz yeniden başlatılıncaya kadar yeniden bağlanamama ve bölgedeki bir 5G ağının kullanılabilirliğine rağmen 4G'ye tutarlı düşüş bulunur.

Counter-Strike 2 HTML Enjeksiyon Hatası, Oyuncuların IP Adreslerini Gösteriyor

Autospill Saldırısı, Android Parola Yöneticilerinden Kimlik Bilgilerini Çalar.

İçeriden gelen saldırıların% 50'sinden fazlasında kullanılan ayrıcalık yükseklik istismarları

WordPress, Web sitelerini açığa çıkaran pop zincirini RCE saldırılarına düzeltiyor

Meta, Messenger, Facebook'ta varsayılan uçtan uca şifrelemeyi sunar

Kaynak: Bleeping Computer

More Posts