Un insieme di falle di sicurezza, chiamate collettivamente 5Ghoul, nell’implementazione del firmware dei modem di rete mobile 5G dei principali fornitori di chipset come MediaTek e Qualcomm hanno un impatto su centinaia di modelli di smartphone Android e iOS.
“Le vulnerabilità 5Ghoul possono essere sfruttate per lanciare continuamente attacchi volti a interrompere le connessioni, congelare la connessione che comporta il riavvio manuale o eseguire il downgrade della connettività 5G a 4G“, si legge nel rapporto.
Sarebbero coinvolti ben 714 smartphone di 24 marchi, inclusi Vivo, Xiaomi, OPPO, Samsung, Motorola, OnePlus, Huawei, ZTE, Asus, Sony, Nokia e Apple.
Lo scenario
In pratica l’attacco 5Ghoul tenta di ingannare uno smartphone o un dispositivo abilitato al 5G per connettersi a una stazione base non autorizzata (gNB).
“L’aggressore non ha bisogno di essere a conoscenza di alcuna informazione segreta dell’UE target”, spiegano i ricercatori, “L’aggressore deve solo impersonare il gNB legittimo utilizzando i parametri di connessione noti della torre cellulare.”.
Per la configurazione dell’attacco è necessario utilizzare un software open source per l’analisi di rete e il fuzzing, un mini PC ed un SDR.
Le vulnerabilità
Tra le vulnerabilità rivelate dal team di ricercatori del gruppo di ricerca ASSET (Automated Systems SEcuriTy) presso l’Università di Tecnologia e Design di Singapore (SUTD), 10 riguardano modem 5G, di cui tre sono state classificate come vulnerabilità di elevata gravità e quattro non sarebbero state rilevate per motivi di sicurezza.
Particolare attenzione desta il difetto CVE-2023-33042, che può consentire a un utente malintenzionato all’interno del raggio radio di attivare un downgrade della connettività 5G o un rifiuto di servizio DoS, all’interno del firmware del modem X55/X60 di Qualcomm, tramite il protocollo di comunicazione Radio Resource Control (RRC) da un gNB impersonato nelle vicinanze.
I bollettini di sicurezza
Sia Qualcomm che MediaTek hanno rilasciato bollettini sulla sicurezza per le vulnerabilità 5Ghoul divulgate:
https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html
https://corp.mediatek.com/product-security-bulletin/December-2023
Asset ha anche rilasciato un kit di exploit proof-of-concept (PoC) che può essere trovato su GitHub.