O ataque, designado por 5Ghoul, engloba diversas vulnerabilidades e pode ser posto em prática usando-se hardware relativamente comum e poucos milhares de euros. Fazendo-se passar por uma torre celular 5G legítima, o sistema pode intrometer-se nas comunicações 5G dos equipamentos, e a partir daí tirar partido das vulnerabilidades para criar uma série de efeitos, como causar o crash e reboot constante da ligação 5G, forçar a ligação a passar de 5G para 4G e explorar vulnerabilidades de segurança adicionais, ou até encravar a ligação 5G de forma semi-permanente até que o smartphone seja reiniciado.
As vulnerabilidades:
Os investigadores informaram os fabricantes afectados há dois meses, mas facilmente se pode imaginar que haverá muitos equipamentos que nunca irão receber uma actualização para corrigir estas falhas. E embora não sejam falhas que directamente permitam interferir ou espiar os dados transmitidos, poderão sempre ser usadas em combinação com outras, ou até simplesmente para interromper as comunicações de dispositivos 5G como câmaras de vigilância remotas.
- CVE-2023-33043: Invalid MAC/RLC PDU causing Denial of Service (DoS) in Qualcomm X55/X60 modems. Attackers can send an invalid downlink MAC frame to the target 5G UE from a nearby malicious gNB, leading to a temporary hang and modem reboot.
- CVE-2023-33044: NAS Unknown PDU causing DoS in Qualcomm X55/X60 modems. This vulnerability allows attackers to send an invalid NAS PDU to the target UE, resulting in modem failure and reboot.
- CVE-2023-33042: Disabling 5G/Downgrade via Invalid RRC pdcch-Config in Qualcomm X55/X60 modems, leading to either downgrade or denial of service. An attacker can send a malformed RRC frame during the RRC Attach Procedure, disabling 5G connectivity and requiring a manual reboot for restoration.
- CVE-2023-32842: Invalid RRC Setup spCellConfig causing DoS in MediaTek Dimensity 900/1200 modems. The vulnerability involves sending a malformed RRC Connection Setup, leading to modem failure and reboot in affected devices.
- CVE-2023-32844: Invalid RRC pucch CSIReportConfig causing DoS in MediaTek Dimensity 900/1200 modems. Attackers can send a malformed RRC Connection Setup, causing the modem to fail and reboot.
- CVE-2023-20702: Invalid RLC Data Sequence causing DoS (null pointer dereference) in MediaTek Dimensity 900/1200 modems. An attacker can exploit this by sending a malformed RLC Status PDU, leading to a modem crash and reboot.
- CVE-2023-32846: Truncated RRC physicalCellGroupConfig causing DoS (null pointer dereference) in MediaTek Dimensity 900/1200 modems. Malformed RRC Connection Setup can cause memory access errors, leading to a modem crash.
- CVE-2023-32841: Invalid RRC searchSpacesToAddModList causing DoS in MediaTek Dimensity 900/1200 modems. This involves sending a malformed RRC Connection Setup, causing a modem crash in affected devices.
- CVE-2023-32843: Invalid RRC Uplink Config Element causing DoS in MediaTek Dimensity 900/1200 modems. Sending a malformed RRC Connection Setup can result in modem failure and reboot in affected devices.
- CVE-2023-32845: Null RRC Uplink Config Element causing DoS in MediaTek Dimensity 900/1200 modems. Malformed RRC Connection Setup can trigger a modem crash by setting certain RRC payload fields to null.
- CVE-2023-33042 Force a device to disconnect from a 5G network and fall back to 4G, exposing it to potential vulnerabilities in the 4G domain that expose it to a broader range of attacks.
Sem comentários:
Enviar um comentário (problemas a comentar?)