Skip to content
Menej ako minútu min.

Telefóny s 5G môžu byť potichu prepnuté na nezabezpečené 4G, čím sa zariadenie stane zraniteľným. Exploit funguje bez nastavovania drahých a zložitých falošných vysielačov. Testované smartfóny zahŕňajú vlajkové modely od Samsungu, Google, Huawei a OnePlus.

Koncom roka 2023 výskumníci odhalili sadu chýb v 5G modemoch od popredných výrobcov čipov, vrátane MediaTek a Qualcomm, ktoré kolektívne nazvali 5Ghoul.

Skupina akademikov zo Singapurskej univerzity technológie a dizajnu (SUTD) teraz ukázala, ako je možné oklamať 5G telefóny, aby sa prepadli späť do 4G sietí prostredníctvom metódy, ktorá sa vyhýba potrebe falošnej základňovej stanice.

Namiesto toho sa zameriava na zraniteľnú fázu komunikácie medzi telefónom a vysielačom, kde kritické správy zostávajú nešifrované.

Nástroj SNI5GECT, skratka pre „Sniffing 5G Inject“, využíva malé časové okno na začiatku pokusu o pripojenie.

Zameriava sa na fázu pred autentifikáciou, keď dáta prechádzajúce medzi vysielačom a telefónom zostávajú nešifrované.

Kvôli tejto medzere môžu útočníci zachytávať a vkladať správy bez toho, aby museli poznať súkromné ​​poverenia telefónu.

Počas tejto fázy môže systém zachytiť identifikátory odoslané z vysielača a použiť ich na čítanie a úpravu správ.

S takýmto prístupom môže útočník vynútiť zlyhanie modemu, zmapovať odtlačok zariadenia alebo spustiť prepnutie z 5G na 4G.

Keďže 4G nesie dlhodobo známe chyby, vynútené zníženie kvality ponecháva cieľ otvorený pre staršie útoky na sledovanie alebo lokalizáciu.

Testy odhalili úspešnosť medzi 70 % a 90 %, keď boli vykonané z vzdialenosti približne dvadsiatich metrov, čo naznačuje, že metóda funguje v realistických podmienkach.

Akademici testovali framework na niekoľkých smartfónoch, vrátane populárnych modelov od Samsungu, Google, Huawei a OnePlus.

V týchto prípadoch boli výskumníci schopní zachytiť prenos uplink aj downlink s pozoruhodnou presnosťou.

Dôležité je, že metóda sa vyhýba zložitosti nastavovania podvodnej základňovej stanice, čo dlhodobo obmedzovalo praktické útoky na mobilné siete.

Asociácia GSM (Global System for Mobile Communications Association) problém potvrdila a priradila mu identifikátor CVD-2024-0096, čím ho označila za riziko zníženia kvality.

Tím tvrdí, že ich nástroj nie je určený na kriminálne použitie, ale na ďalší výskum v oblasti bezdrôtovej bezpečnosti.

Tvrdia, že by to mohlo pomôcť pri vývoji detekcie na úrovni paketov a nových foriem ochrany 5G.

Schopnosť zrútiť zariadenia alebo ich potichu prepnúť na nižšiu kvalitu však vyvoláva otázky o odolnosti súčasných sietí.

Aj keď zatiaľ neexistujú jasné správy o zneužívaní v reálnom svete, metóda je verejná a softvér je open source, takže zostáva riziko, že ju skúsení aktéri prispôsobia.

Používatelia, žiaľ, majú málo priamych možností na blokovanie takýchto exploitov nízkej úrovne, hoci širšia digitálna hygiena môže pomôcť obmedziť následné riziká.

Používanie aktualizovaného antivírusového softvéru, zabezpečenie poverení pomocou správcu hesiel a povolenie autentifikačnej aplikácie pre účty však môže znížiť dopad sekundárnych útokov, ktoré by mohli nasledovať po znížení kvality siete.

Redakcia

Telefóny s 5G môžu byť potichu prepnuté na nezabezpečené 4G, čím sa zariadenie stane zraniteľným. Exploit funguje bez nastavovania drahých a zložitých falošných vysielačov. Testované smartfóny zahŕňajú vlajkové modely od Samsungu, Google, Huawei a OnePlus.

Koncom roka 2023 výskumníci odhalili sadu chýb v 5G modemoch od popredných výrobcov čipov, vrátane MediaTek a Qualcomm, ktoré kolektívne nazvali 5Ghoul.

Skupina akademikov zo Singapurskej univerzity technológie a dizajnu (SUTD) teraz ukázala, ako je možné oklamať 5G telefóny, aby sa prepadli späť do 4G sietí prostredníctvom metódy, ktorá sa vyhýba potrebe falošnej základňovej stanice.

Namiesto toho sa zameriava na zraniteľnú fázu komunikácie medzi telefónom a vysielačom, kde kritické správy zostávajú nešifrované.

Nástroj SNI5GECT, skratka pre „Sniffing 5G Inject“, využíva malé časové okno na začiatku pokusu o pripojenie.

Zameriava sa na fázu pred autentifikáciou, keď dáta prechádzajúce medzi vysielačom a telefónom zostávajú nešifrované.

Kvôli tejto medzere môžu útočníci zachytávať a vkladať správy bez toho, aby museli poznať súkromné ​​poverenia telefónu.

Počas tejto fázy môže systém zachytiť identifikátory odoslané z vysielača a použiť ich na čítanie a úpravu správ.

S takýmto prístupom môže útočník vynútiť zlyhanie modemu, zmapovať odtlačok zariadenia alebo spustiť prepnutie z 5G na 4G.

Keďže 4G nesie dlhodobo známe chyby, vynútené zníženie kvality ponecháva cieľ otvorený pre staršie útoky na sledovanie alebo lokalizáciu.

Testy odhalili úspešnosť medzi 70 % a 90 %, keď boli vykonané z vzdialenosti približne dvadsiatich metrov, čo naznačuje, že metóda funguje v realistických podmienkach.

Akademici testovali framework na niekoľkých smartfónoch, vrátane populárnych modelov od Samsungu, Google, Huawei a OnePlus.

V týchto prípadoch boli výskumníci schopní zachytiť prenos uplink aj downlink s pozoruhodnou presnosťou.

Dôležité je, že metóda sa vyhýba zložitosti nastavovania podvodnej základňovej stanice, čo dlhodobo obmedzovalo praktické útoky na mobilné siete.

Asociácia GSM (Global System for Mobile Communications Association) problém potvrdila a priradila mu identifikátor CVD-2024-0096, čím ho označila za riziko zníženia kvality.

Tím tvrdí, že ich nástroj nie je určený na kriminálne použitie, ale na ďalší výskum v oblasti bezdrôtovej bezpečnosti.

Tvrdia, že by to mohlo pomôcť pri vývoji detekcie na úrovni paketov a nových foriem ochrany 5G.

Schopnosť zrútiť zariadenia alebo ich potichu prepnúť na nižšiu kvalitu však vyvoláva otázky o odolnosti súčasných sietí.

Aj keď zatiaľ neexistujú jasné správy o zneužívaní v reálnom svete, metóda je verejná a softvér je open source, takže zostáva riziko, že ju skúsení aktéri prispôsobia.

Používatelia, žiaľ, majú málo priamych možností na blokovanie takýchto exploitov nízkej úrovne, hoci širšia digitálna hygiena môže pomôcť obmedziť následné riziká.

Používanie aktualizovaného antivírusového softvéru, zabezpečenie poverení pomocou správcu hesiel a povolenie autentifikačnej aplikácie pre účty však môže znížiť dopad sekundárnych útokov, ktoré by mohli nasledovať po znížení kvality siete.

Translate »