5Ghoul bedroht Smartphones namhafter Hersteller wie z.B. Xiaomi, Samsung, Motorola, OnePlus, Huawei, ZTE, Sony, Nokia, Apple und Google.
Die rasante Entwicklung der 5G-Technologie hat nicht nur die Geschwindigkeit unserer Internetverbindungen erhöht, sondern auch neue Sicherheitsrisiken mit sich gebracht. Jüngste Forschungsergebnisse zeigen Sicherheitslücken in der Firmware-Implementierung von 5G-Mobilfunkmodems bekannter Hersteller wie MediaTek und Qualcomm.
Diese Schwachstellen, die unter dem Begriff „5Ghoul“ zusammengefasst werden, bedrohen aber nicht nur die Verbindungen von USB- und IoT-Modems.
Sie betreffen auch Hunderte von Android- und iOS-Smartphones führender Marken.
Besonders besorgniserregend sind drei Sicherheitslücken, die als hochgefährlich eingestuft wurden.
Die Forscher der ASSET-Forschungsgruppe an der Singapore University of Technology and Design (SUTD) stellen fest, dass diese Schwachstellen ausgenutzt werden können, um kontinuierliche Angriffe zu starten.
Die möglichen Folgen reichen von Verbindungsunterbrechungen bis hin zur erzwungenen Herabstufung der 5G-Konnektivität auf 4G.
Überblick über den 5Ghoul-Angriffsprozess.
Zu den von 5Ghoul betroffenen Geräten gehören nicht weniger als 714 Smartphones von 24 bekannten Marken.
Darunter Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple und Google.
Dazu nutzt der Angreifer Anwendungen wie Cellular-Pro, um RSSI-Werte zu manipulieren und das Zielgerät dazu zu bringen, sich mit einer gefälschten Station zu vernetzen. Eine der bekanntesten Schwachstellen, CVE-2023-33042, ermöglicht es einem Hacker, eine Herabstufung der 5G-Konnektivität oder sogar einen Denial of Service (DoS) in der Firmware der Qualcomm X55/X60-Modems auszulösen.
Glücklicherweise haben sowohl MediaTek als auch Qualcomm bereits Patches für 12 der 14 5Ghoul-Schwachstellen herausgegeben.
Details zu den verbleibenden zwei Sicherheitslücken werden derzeit aus Vertraulichkeitsgründen zurückgehalten.
Dies berichtet The Hacker News in einem aktuellen Artikel.
Auch die Produktanbieter sind nun gefordert.
Die komplexe Abhängigkeit der Modem- und Chipsatzlieferanten von Software-Updates verzögert den Patch-Prozess erheblich.
Daher kann es oft sechs Monate oder länger dauern, bis die 5G-Sicherheitspatches bei den Endnutzern ankommen.
Quelle: Tarnkappe.info
Die rasante Entwicklung der 5G-Technologie hat nicht nur die Geschwindigkeit unserer Internetverbindungen erhöht, sondern auch neue Sicherheitsrisiken mit sich gebracht. Jüngste Forschungsergebnisse zeigen Sicherheitslücken in der Firmware-Implementierung von 5G-Mobilfunkmodems bekannter Hersteller wie MediaTek und Qualcomm.
Diese Schwachstellen, die unter dem Begriff „5Ghoul“ zusammengefasst werden, bedrohen aber nicht nur die Verbindungen von USB- und IoT-Modems.
Sie betreffen auch Hunderte von Android- und iOS-Smartphones führender Marken.
Die 5Ghoul Sicherheitslücken im Überblick.
Insgesamt wurden 14 Schwachstellen identifiziert, von denen 10 die 5G-Modems von MediaTek und Qualcomm betreffen.Besonders besorgniserregend sind drei Sicherheitslücken, die als hochgefährlich eingestuft wurden.
Die Forscher der ASSET-Forschungsgruppe an der Singapore University of Technology and Design (SUTD) stellen fest, dass diese Schwachstellen ausgenutzt werden können, um kontinuierliche Angriffe zu starten.
Die möglichen Folgen reichen von Verbindungsunterbrechungen bis hin zur erzwungenen Herabstufung der 5G-Konnektivität auf 4G.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Überblick über den 5Ghoul-Angriffsprozess.
Zu den von 5Ghoul betroffenen Geräten gehören nicht weniger als 714 Smartphones von 24 bekannten Marken.
Darunter Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple und Google.
Angriffsszenario und mögliche Folgen.
Die Angriffe zielen darauf ab, ein Smartphone dahingehend auszutricksen, sich mit einer manipulierten Basisstation zu verbinden.Dazu nutzt der Angreifer Anwendungen wie Cellular-Pro, um RSSI-Werte zu manipulieren und das Zielgerät dazu zu bringen, sich mit einer gefälschten Station zu vernetzen. Eine der bekanntesten Schwachstellen, CVE-2023-33042, ermöglicht es einem Hacker, eine Herabstufung der 5G-Konnektivität oder sogar einen Denial of Service (DoS) in der Firmware der Qualcomm X55/X60-Modems auszulösen.
Du musst angemeldet sein, um Medien zu sehen.
Glücklicherweise haben sowohl MediaTek als auch Qualcomm bereits Patches für 12 der 14 5Ghoul-Schwachstellen herausgegeben.
Details zu den verbleibenden zwei Sicherheitslücken werden derzeit aus Vertraulichkeitsgründen zurückgehalten.
Dies berichtet The Hacker News in einem aktuellen Artikel.
Herausforderungen bei der Verteilung von Sicherheitspatches.
Die Entdeckung von Sicherheitslücken bei der Implementierung von 5G-Modems hat nicht nur Auswirkungen auf die Endnutzer.Auch die Produktanbieter sind nun gefordert.
Die komplexe Abhängigkeit der Modem- und Chipsatzlieferanten von Software-Updates verzögert den Patch-Prozess erheblich.
Daher kann es oft sechs Monate oder länger dauern, bis die 5G-Sicherheitspatches bei den Endnutzern ankommen.
Quelle: Tarnkappe.info