Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Handy - Navigation 5Ghoul: Sicherheitslücke in 5G-Modems betrifft iOS- und Android.

5Ghoul bedroht Smartphones namhafter Hersteller wie z.B. Xiaomi, Samsung, Motorola, OnePlus, Huawei, ZTE, Sony, Nokia, Apple und Google.

Die rasante Entwicklung der 5G-Technologie hat nicht nur die Geschwindigkeit unserer Internetverbindungen erhöht, sondern auch neue Sicherheitsrisiken mit sich gebracht. Jüngste Forschungsergebnisse zeigen Sicherheitslücken in der Firmware-Implementierung von 5G-Mobilfunkmodems bekannter Hersteller wie MediaTek und Qualcomm.

Diese Schwachstellen, die unter dem Begriff „5Ghoul“ zusammengefasst werden, bedrohen aber nicht nur die Verbindungen von USB- und IoT-Modems.
Sie betreffen auch Hunderte von Android- und iOS-Smartphones führender Marken.

Die 5Ghoul Sicherheitslücken im Überblick.​

Insgesamt wurden 14 Schwachstellen identifiziert, von denen 10 die 5G-Modems von MediaTek und Qualcomm betreffen.
Besonders besorgniserregend sind drei Sicherheitslücken,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.
Die Forscher der ASSET-Forschungsgruppe an der Singapore University of Technology and Design (SUTD) stellen fest, dass diese Schwachstellen ausgenutzt werden können, um kontinuierliche Angriffe zu starten.
Die möglichen Folgen reichen von Verbindungsunterbrechungen bis hin zur erzwungenen Herabstufung der 5G-Konnektivität auf 4G.

1702113765886.png
Überblick über den 5Ghoul-Angriffsprozess.

Zu den von 5Ghoul betroffenen Geräten gehören nicht weniger als 714 Smartphones von 24 bekannten Marken.
Darunter Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple und Google.

Angriffsszenario und mögliche Folgen.​

Die Angriffe zielen darauf ab, ein Smartphone dahingehend auszutricksen, sich mit einer manipulierten Basisstation zu verbinden.
Dazu nutzt der Angreifer Anwendungen wie Cellular-Pro, um RSSI-Werte zu manipulieren und das Zielgerät dazu zu bringen, sich mit einer gefälschten Station zu vernetzen. Eine der bekanntesten Schwachstellen,
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
, ermöglicht es einem Hacker, eine Herabstufung der 5G-Konnektivität oder sogar einen Denial of Service (DoS) in der Firmware der Qualcomm X55/X60-Modems auszulösen.


Glücklicherweise haben sowohl MediaTek als auch Qualcomm bereits Patches für 12 der 14 5Ghoul-Schwachstellen herausgegeben.
Details zu den verbleibenden zwei Sicherheitslücken werden derzeit aus Vertraulichkeitsgründen zurückgehalten.
Dies berichtet The Hacker News
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.

Herausforderungen bei der Verteilung von Sicherheitspatches.​

Die Entdeckung von Sicherheitslücken bei der Implementierung von 5G-Modems hat nicht nur Auswirkungen auf die Endnutzer.
Auch die Produktanbieter sind nun gefordert.
Die komplexe Abhängigkeit der Modem- und Chipsatzlieferanten von Software-Updates verzögert den Patch-Prozess erheblich.
Daher kann es oft sechs Monate oder länger dauern, bis die 5G-Sicherheitspatches bei den Endnutzern ankommen.



Quelle: Tarnkappe.info
 
Hallo.

Mir ist aufgefallen, dass die Verteilung der Sicherheitspatches auch abhängig vom jeweiligen Netzbetreiber ist.
In der Familie haben einige das gleiche Mobiltelefon, sind aber bei unterschiedlichen Netzbetreibern.
Da kommen die Patches zu verschiedenen Zeitpunkten an.

Viele Grüße.
 
Zurück
Oben