5G-Modemfehler stören iOS-Geräte und Android-Smartphones
Eine Reihe von Sicherheitslücken in der Firmware-Implementierung von 5G-Mobilfunkmodems großer Chipsatz-Anbieter wie MediaTek und Qualcomm hat Auswirkungen auf USB- und IoT-Modems sowie auf Hunderte von Smartphone-Modellen mit Android und iOS. Von den 14 Schwachstellen - zusammenfassend als 5Ghoul (eine Kombination aus "5G" und "Ghoul") bezeichnet - betreffen 10 die 5G-Modems der beiden Unternehmen. Drei Schwachstellen wurden als hochgradig gefährlich eingestuft.
Wissenschaftler haben entdeckt, dass bei 714 Smartphones von 24 verschiedenen Marken, darunter Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple und Google, Probleme mit der Sicherheit auftreten können.
Diese Probleme betreffen die 5G-Technologie, die für schnelle Internetverbindungen verwendet wird. „5Ghoul-Schwachstellen können ausgenutzt werden, um fortlaufend Angriffe zu starten. Diese unterbrechen dann die Verbindung, frieren sie ein – was einen manuellen Neustart erfordert – oder stufen die 5G-Konnektivität auf 4G herunter“, so die Wissenschaftler in einer kürzlich veröffentlichten Studie.
Die Schwachstellen wurden von einem Forscherteam an der Singapore University of Technology and Design (SUTD) gefunden. Dieses Team hatte schon im Jahr 2021 beziehungsweise 2020 ähnliche Probleme entdeckt, genannt BrakTooth und SweynTooth.
Die Angriffe versuchen, ein Smartphone oder ein 5G-fähiges Gerät dazu zu verleiten, sich mit einer Fake-Basisstation (gNB) zu verbinden. Die Forscher erklären, dass die Angreifer keine geheimen Informationen des Zielgeräts benötigen, um den Angriff durchzuführen. Sie müssen lediglich so tun, als wären sie eine echte Basisstation, um das Smartphone dazu zu bringen, sich mit ihnen zu verbinden. Sie nutzen dafür Anwendungen wie Cellular-Pro, um die RSSI-Werte (Relative Signal Strength Indicator) zu ermitteln und die Geräte der Nutzer auszutricksen. Das funktioniert ganz einfach mit einem softwaredefinierten Funkgerät und einem kostengünstigen Mini-PC.
Ein besonders kritisches Problem ist eine Schwachstelle CVE-2023-33042. Sie ermöglicht es einem Angreifer in Funkreichweite, die 5G-Verbindung auf 4G herabzustufen, oder einen Denial-of-Service (DoS) innerhalb der X55/X60-Modem-Firmware von Qualcomm auszulösen. Für Letzteres muss er nur einen fehlerhaften RRC-Frame (Radio Resource Control) von einem bösartigen gNB in der Nähe an das 5G-Zielgerät senden.
Die Hersteller von Chipsätzen für diese Geräte, wie MediaTek und Qualcomm, haben bereits Updates für viele dieser Probleme veröffentlicht. Aber es gibt noch ein paar Schwachstellen, über die sie aus Vertraulichkeitsgründen noch nicht gesprochen haben. Diese Informationen werden wahrscheinlich später veröffentlicht.
Die Forscher betonen, dass es oft sechs oder mehr Monate dauern kann, bis diese Patches über ein OTA-Update bei den Endnutzern ankommen. Das liegt daran, dass sich die Entdeckung von Problemen in der Implementierung des 5G-Modem-Anbieters stark auf die nachgelagerten Produktanbieter auswirkt – ein komplizierter Prozess, der zu Verzögerungen führen kann.