5Ghoul, una serie di vulnerabilità colpisce il 5G

Un insieme di falle di sicurezza, chiamate collettivamente 5Ghoul, nell’implementazione del firmware dei modem di rete mobile 5G dei principali fornitori di chipset come MediaTek e Qualcomm hanno un impatto su centinaia di modelli di smartphone Android e iOS.

Le vulnerabilità 5Ghoul possono essere sfruttate per lanciare continuamente attacchi volti a interrompere le connessioni, congelare la connessione che comporta il riavvio manuale o eseguire il downgrade della connettività 5G a 4G“, si legge nel rapporto.

Sarebbero coinvolti ben 714 smartphone di 24 marchi, inclusi Vivo, Xiaomi, OPPO, Samsung, Motorola, OnePlus, Huawei, ZTE, Asus, Sony, Nokia e Apple.

Fonte ASSET

Lo scenario

In pratica l’attacco 5Ghoul tenta di ingannare uno smartphone o un dispositivo abilitato al 5G per connettersi a una stazione base non autorizzata (gNB).

L’aggressore non ha bisogno di essere a conoscenza di alcuna informazione segreta dell’UE target”, spiegano i ricercatori, “L’aggressore deve solo impersonare il gNB legittimo utilizzando i parametri di connessione noti della torre cellulare.”.

Fonte ASSET

Per la configurazione dell’attacco è necessario utilizzare un software open source per l’analisi di rete e il fuzzing, un mini PC ed un SDR.

Fonte ASSET
Fonte ASSET

Le vulnerabilità

Tra le vulnerabilità rivelate dal team di ricercatori del gruppo di ricerca ASSET (Automated Systems SEcuriTy) presso l’Università di Tecnologia e Design di Singapore (SUTD), 10 riguardano modem 5G, di cui tre sono state classificate come vulnerabilità di elevata gravità e quattro non sarebbero state rilevate per motivi di sicurezza.

Fonte ASSET

Particolare attenzione desta il difetto CVE-2023-33042, che può consentire a un utente malintenzionato all’interno del raggio radio di attivare un downgrade della connettività 5G o un rifiuto di servizio DoS, all’interno del firmware del modem X55/X60 di Qualcomm, tramite il protocollo di comunicazione Radio Resource Control (RRC) da un gNB impersonato nelle vicinanze.

I bollettini di sicurezza

Sia Qualcomm che MediaTek hanno rilasciato bollettini sulla sicurezza per le vulnerabilità 5Ghoul divulgate:

https://docs.qualcomm.com/product/publicresources/securitybulletin/december-2023-bulletin.html

https://corp.mediatek.com/product-security-bulletin/December-2023

Asset ha anche rilasciato un kit di exploit proof-of-concept (PoC) che può essere trovato su GitHub.

Su Salvatore Lombardo 315 Articoli
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. “Education improves Awareness” è il suo motto.