Über 710 5G-Smartphone-Modelle durch Sicherheitslücke gefährdet

Eine Gruppe von IT-Sicherheitsforschern der Universität Singapur für Technik und Design hat kürzlich 14 Sicherheitslücken in den Firmwares für 5G-Modems entdeckt. Diese Schwachstellen ermöglichen Denial-of-Service-Angriffe und wurden von den Forschern unter dem Namen "5Ghoul" zusammengefasst. Die Sammlung umfasst insgesamt zehn CVE-Einträge, von denen zwölf neu sind. 10 dieser Sicherheitslücken betreffen 5G-Modems von Mediatek & Qualcomm, obwohl dabei drei als besonders riskant eingestuft werden. Die Forscher konnten weiterhin als 710 Modelle von betroffenen Smartphone-Modellen identifizieren, darunter Geräte von Vivo, Xiaomi, Oppo, Samsung, Honor, Motorola, Realme, Oneplus, Nubia, Huawai, ZTE, Asus, Sony, Nokia und Apple.



Details zu den Sicherheitslücken


Die Sicherheitsforscher haben auf einer Projektseite namens 5Ghoul weitere Details zu den entdeckten Schwachstellen veröffentlicht. Um Angriffe auf die betroffenen Geräte durchzuführen, benötigen die Forscher lediglich einen Laptop mit einem Software-Defined Radio (SDR) und entsprechender Hardware. Mit dieser Ausrüstung können sie eine bösartige Basisstation aufbauen die auf 5G-Implementierungen wie OpenAirinterface & Open5GS basiert. Dadurch können sie manipulierte Netzwerkpakete erzeugen und versenden. Sobald die Angreifer nahe genug an das Opfer herankommen und die Signalstärke hoch genug ist, können sich die 5G-Modems mit ihrer manipulierten Basisstation verbinden.



Die Sicherheitslücken ermöglichen Angriffe, noch bevor eine Authentifizierung der betroffenen Geräte stattgefunden hat. Sie erfordern deshalb keine verschlüsselten Informationen von den SIM-Karten in den Geräten. Die Forscher haben sich insbesondere auf die RRC-Connection-Setup-Nachrichtenverarbeitung konzentriert, bei der die Schwachstellen in der Pre-Authentifizierungsphase zwischen Nutzergeräten & Basisstationen auftreten.



Auslöser und geplante Patches


Die Schwachstellen werden durch fehlerhaft formatierte Datenfelder in RRC-Connection-Setup-Nachrichten und NAS Authentication Request-Paketen ausgelöst. Die betroffenen Gerätehersteller arbeiten bereits an Aktualisierungen um die fehlerhafte Firmware der 5G-Modems zu patchen. Updates für einige Android-Geräte sind bereits verfügbar, während betroffene Apple iPhones noch auf Sicherheitsaktualisierungen warten. Die Forscher gehen davon aus, dass für Android-Geräte die Updates im Rahmen des Dezember-Patchdays von Android veröffentlicht werden.



Qualcomm hat bestätigt, dass das Unternehmen seinen Kunden (den Smartphone-Herstellern) im August 2023 Patches zur Schließung der Lücken bereitgestellt hat. Mediatek hingegen hat bereits zwei Monate vor dem Dezember-Patchday seine OEM-Partner mit korrigierter Software ausgestattet. Smartphone-Nutzer sollten daher Sicherheitsaktualisierungen sobald sie von den Geräteherstellern angeboten werden umgehend installieren um sich vor potenziellen Angriffen zu schützen.



Auf der 5Ghoul-Projektseite sind ausführliche Details zu den Schwachstellen und Erklärungen zu deren Ausnutzung verfügbar, sodass sich Interessierte eingehend informieren können.






Kommentare


Anzeige