Novas falhas em modem 5G afetam dispositivos iOS e modelos Android de grandes marcas
11 de Dezembro de 2023

Uma coleção de falhas de segurança na implementação do firmware dos modems da rede móvel 5G de grandes fornecedores de chipsets, como MediaTek e Qualcomm, afetam os modems USB e IoT, bem como centenas de modelos de smartphones executando Android e iOS.

Das 14 falhas - coletivamente chamadas de 5Ghoul (uma combinação de "5G" e "Ghoul") - 10 afetam os modems 5G das duas empresas, dos quais três foram classificados como vulnerabilidades de alta gravidade.

"Vulnerabilidades do 5Ghoul podem ser exploradas para lançar continuamente ataques para derrubar as conexões, congelar a conexão que envolve reinicialização manual ou rebaixar a conectividade 5G para 4G", disseram os pesquisadores em um estudo publicado hoje.

Cerca de 714 smartphones de 24 marcas são impactados, incluindo aqueles da Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple e Google.

Já se perguntou por que a engenharia social é tão eficaz? Aprofunde-se na psicologia dos atacantes cibernéticos em nosso próximo webinar.

As vulnerabilidades foram divulgadas por uma equipe de pesquisadores do Grupo de Pesquisa de Segurança de Sistemas Automatizados (ASSET) da Universidade de Tecnologia e Design de Singapura (SUTD), que também descobriu anteriormente o BrakTooth em setembro de 2021 e o SweynTooth em fevereiro de 2020.

Os ataques, em resumo, tentam enganar um smartphone ou um dispositivo habilitado para 5G para conectar a uma base estação (gNB), resultando em consequências não intencionadas.

"O atacante não precisa saber nenhuma informação secreta do UE alvo, por exemplo, detalhes do cartão SIM do UE, para completar o registro de rede NAS", explicaram os pesquisadores.

"O agressor só precisa se passar pela gNB legítima usando os conhecidos parâmetros de conexão da torre de celular."

Um ator de ameaças pode realizar isso usando aplicativos como o Celular-Pro para determinar as leituras do Indicador de Força de Sinal Relativo (RSSI) e enganar o equipamento do usuário para se conectar à estação adversária (ou seja, um rádio definido por software) e a um mini PC barato.

Notável entre as 14 falhas é o CVE-2023-33042 , que pode permitir que um atacante dentro do alcance do rádio provoque um rebaixamento de conectividade 5G ou uma negação de serviço (DoS) no firmware do modem X55 / X60 da Qualcomm enviando um quadro de Controle de Recursos de Rádio (RRC) malformado para o dispositivo 5G alvo a partir de um gNB malicioso próximo.

A exploração bem-sucedida das outras vulnerabilidades DoS pode exigir uma reinicialização manual do dispositivo para restaurar a conectividade 5G.

Patches foram lançados tanto pela MediaTek quanto pela Qualcomm para 12 das 14 falhas.

Os detalhes das outras duas vulnerabilidades foram mantidos em sigilo por razões de confidencialidade e são esperados para serem divulgados no futuro.

"Encontrar problemas na implementação dos fornecedores de modems 5G afeta grandes fornecedores de produtos a jusante", disseram os pesquisadores, acrescentando que "pode levar seis meses ou mais para os patches de segurança 5G finalmente alcançarem o usuário final via uma atualização OTA."

"Isso ocorre porque a dependência de software dos fornecedores de produtos no fornecedor de Modem/Chipset adiciona complexidade e, portanto, atrasos no processo de produção e distribuição de patches ao usuário final."

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...