![](https://pic.imgdb.cn/item/65811f2cc458853aef3558db.webp) 联发科(MediaTek)和高通(Qualcomm)等主要芯片组供应商在5G移动网络调制解调器固件实现过程中存在一系列安全漏洞,影响了USB和物联网调制解调器以及数百款运行Android和iOS的智能手机型号。 在14个漏洞中,统称为5Ghoul(“5G”和“Ghoul”的组合),其中10个影响了两家公司的5G调制解调器,其中3个被归类为高严重性漏洞。 研究人员在今天发表的一项研究中表示:“5Ghoul漏洞可能会被利用来不断发起攻击,以断开连接,冻结涉及手动重启的连接或将5G连接降级到4G。 来自 24 个品牌的多达 714 款智能手机受到影响,包括 Vivo、小米、OPPO、三星、荣耀、摩托罗拉、realme、OnePlus、华为、中兴、华硕、索尼、魅族、诺基亚、苹果和谷歌。 这些漏洞是由新加坡科技设计大学 (SUTD) ASSET(自动化系统安全)研究小组的一组研究人员披露的,他们之前还在 2021 年 9 月和 2020 年 2 月发现了 BrakTooth 和 SweynTooth。 简而言之,这些攻击试图欺骗智能手机或支持 5G 的设备来连接流氓基站 (gNB),从而导致意想不到的后果。 研究人员解释说:“攻击者不需要知道目标UE的任何秘密信息,例如UE的SIM卡详细信息,即可完成NAS网络注册。“攻击者只需要使用已知的手机信号塔连接参数来冒充合法的gNB。” 5G调制解调器缺陷 威胁参与者可以通过使用 Cellular-Pro 等应用程序来确定相对信号强度指示器 (RSSI) 读数并诱骗用户设备连接到对抗电台(即软件定义无线电)以及廉价的迷你 PC 来实现这一点。 在这 14 个漏洞中,值得注意的是 CVE-2023-33042,它允许无线电范围内的攻击者通过从附近的恶意 gNB 向目标 5G 设备发送畸形的无线电资源控制 (RRC) 帧,在 Qualcomm 的 X55/X60 调制解调器固件中触发 5G 连接降级或拒绝服务 (DoS)。 成功利用其他 DoS 漏洞可能需要手动重启设备才能恢复 5G 连接。 联发科和高通都针对 14 个漏洞中的 12 个发布了补丁。由于保密原因,另外两个漏洞的细节已被隐瞒,预计将在未来披露。 研究人员表示:“在5G调制解调器供应商的实施中发现问题会严重影响下游的产品供应商,”并补充说,“5G安全补丁通常需要六个月或更长时间才能最终通过OTA更新到达最终用户。 “这是因为产品供应商对调制解调器/芯片组供应商的软件依赖增加了复杂性,从而延迟了生产补丁并将其分发给最终用户的过程。”
评论 (0)