Mehr als 710 Smartphone-Modelle für 5G-Schwachstelle 5Ghoul anfällig

Neben Android-Smartphones sind auch Apple iPhones für Schwachstellen in 5G-Modems anfällig. IT-Forscher haben 14 DoS-Lücken entdeckt.

In Pocket speichern vorlesen Druckansicht 58 Kommentare lesen
Hände am Smartphone im Dunkeln

(Bild: photobyphotoboy/Shutterstock.com)

Lesezeit: 3 Min.
Von

In den Firmwares für 5G-Modems unter anderem von Mediatek und Qualcomm haben IT-Sicherheitsforscher der Universität Singapur für Technik und Design 14 Sicherheitslücken entdeckt, die Denial-of-Service-Angriffe erlauben. Sie haben der Schwachstellensammlung, die insgesamt zehn CVE-Einträge umfasst, den Namen 5Ghoul verpasst. Updates sind für einige Android-Geräte bereits verfügbar, betroffene Apple iPhones warten derweil noch auf Sicherheitsaktualisierungen.

Details erläutern die IT-Forscher auf einer Projekt-Seite zu 5Ghoul. Demnach haben sie 14 Lücken entdeckt, von denen zwölf neu seien. Zehn betreffen 5G-Modems von Mediatek und Qualcomm. Davon stufen die Forscher drei als Lücken mit hohem Risiko ein. Bei ihrer Suche nach verwundbaren Geräten konnten sie mehr als 710 betroffene Smartphone-Modelle ausfindig machen. In absteigender Reihenfolge sind demnach Geräte der Marken Vivo, Xiaomi, Oppo, Samsung, Honor, Motorola, Realme, Oneplus, Nubia, Huawai oder ZTE anfällig. Aber auch Smartphones von Asus, Sony, Nokia oder Apple enthalten angreifbare 5G-Modems.

Um Angriffe auf die verwundbaren Geräte auszuführen, benötigen die IT-Sicherheitsforscher lediglich einen Laptop mit einem Software-Defined Radio (SDR) und zugehöriger SDR-Hardware. Damit bauen sie eine bösartige Basisstation auf, die auf 5G-Implementierungen wie OpenAirinterface und Open5GS basieren, mit denen sie manipulierte Netzwerkpakete erzeugen und versenden können. Angreifer können Informationen einer realen Basisstation kopieren – sobald sie nahe genug an Opfer herankommen und die Signalstärke höher ist, verbinden sich die 5G-Modems dorthin.

Die für den Nachweis eingesetzte SDR-Lösung sei sichtbar aufgrund der Größe der Geräte, schränken die Forscher ein. Aber es lasse sich auch eine geschrumpfte Lösung auf Basis von Raspberry Pis bauen. Getarnte Angriffe seien somit möglich.

Mit frei verfügbarer Hardware haben die Forscher eine Basisstation geklont und mit der Fälschung verwundbare Geräte angegriffen.

(Bild: asset-group.github.io / 5Ghoul-Projekt)

Die Sicherheitslücken setzen vor einer Authentifizierung der verwundbaren Geräte an und benötigen daher etwa keine verschlüsselten Informationen von den SIM-Karten darin. Die Lücken finden sich in den "RRC Attach"- und Authentifizierungsprozeduren, erläutern die IT-Forscher. Sie haben sich dabei auf die RRC-Connection-Setup-Nachrichtenverarbeitung konzentriert. Die Schwachstellen finden sich allesamt in der Pre-Authentifizierungsphase zwischen Nutzergeräten und Basisstationen.

Um die Schwachstellen auszulösen, seien lediglich fehlerhaft formatierte Datenfelder in RRC-Connection-Setup-Nachrichten sowie in NAS Authentication Request-Paketen zum Einsatz gekommen. Um die fehlerhafte Firmware der 5G-Modems zu patchen, seien Aktualisierungen bereits auf dem Weg. Allerdings sei der Weg lang, bis die Updates bei Endanwendern landeten. Für Android-Geräte rechnen die IT-Forscher für Fehlerkorrekturen mit den Updates zum Dezember-Patchday von Android.

Für Apple-basierte Smartphones sei der Patch-Zeitplan nicht mit den Dezember-Updates im Einklang. Qualcomm habe jedoch bestätigt, dass das Unternehmen seinen Kunden – also den Smartphone-Herstellern – im August 2023 Patches zum Schließen der Lücken bereitgestellt habe. Mediatek hingegen habe zwei Monate vor dem Dezember-Patchday seine OEM-Partner mit korrigierter Software ausgestattet. Smartphone-Nutzer sollten daher Sicherheitsaktualisierungen zügig anwenden, sofern sie von den Geräteherstellern angeboten werden.

Auf der 5Ghoul-Projektseite finden Interessierte weitreichende Details zu den Schwachstellen und Erläuterungen, wie sie ausgenutzt werden können.

(dmk)