Los nuevos fallos de los módems 5G afectan a dispositivos iOS y modelos Android de las principales marcas


08 de diciembre de 2023Sala de redacciónVulnerabilidad / Red Móvil

Una colección de fallas de seguridad en la implementación del firmware de los módems de redes móviles 5G de los principales proveedores de chipsets como MediaTek y Qualcomm afectan a los módems USB e IoT, así como a cientos de modelos de teléfonos inteligentes con Android e iOS.

De los 14 defectos –llamados colectivamente 5Ghoul (una combinación de «5G» y «Ghoul»): 10 afectan a los módems 5G de las dos empresas, de los cuales tres han sido clasificados como vulnerabilidades de alta gravedad.

«Las vulnerabilidades de 5Ghoul pueden explotarse para lanzar ataques continuos que interrumpan las conexiones, congelen la conexión que impliquen un reinicio manual o degraden la conectividad 5G a 4G», afirman los investigadores. dicho en un estudio publicado hoy.

Hasta 714 teléfonos inteligentes de 24 marcas se ven afectados, incluidos Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple y Google.

PRÓXIMO SEMINARIO WEB

Descifrando el código: aprenda cómo los ciberatacantes explotan la psicología humana

¿Alguna vez te has preguntado por qué la ingeniería social es tan eficaz? Profundice en la psicología de los ciberatacantes en nuestro próximo seminario web.

Únete ahora

Las vulnerabilidades fueron reveladas por un equipo de investigadores del Grupo de Investigación ASSET (Automated Systems SEcuriTy) de la Universidad de Tecnología y Diseño de Singapur (SUTD), quienes también revelaron previamente BrakTooth en septiembre de 2021 y SweynTooth en febrero de 2020.

Los ataques, en pocas palabras, intentan engañar a un teléfono inteligente o un dispositivo habilitado para 5G para conectar una estación base no autorizada (gNB), lo que tiene consecuencias no deseadas.

«El atacante no necesita conocer ninguna información secreta del UE objetivo, por ejemplo, los detalles de la tarjeta SIM del UE, para completar el registro de la red NAS», explicaron los investigadores. «El atacante sólo necesita hacerse pasar por el gNB legítimo utilizando los parámetros de conexión conocidos de Cell Tower».

Defectos de los módems 5G

Un actor de amenazas puede lograr esto mediante el uso de aplicaciones como Celular-Pro para determinar las lecturas del indicador de intensidad de señal relativa (RSSI) y engañar al equipo del usuario para que se conecte a la estación adversaria (es decir, una radio definida por software), así como a una mini PC económica.

Entre las 14 fallas destaca CVE-2023-33042, que puede permitir que un atacante dentro del alcance de radio active una degradación de la conectividad 5G o una denegación de servicio (DoS) dentro del firmware del módem X55/X60 de Qualcomm enviando un control de recursos de radio con formato incorrecto (RRC) marco al dispositivo 5G objetivo desde un gNB malicioso cercano.

La seguridad cibernética

La explotación exitosa de las otras vulnerabilidades DoS podría requerir un reinicio manual del dispositivo para restaurar la conectividad 5G.

Ambos han lanzado parches. MediaTek y Qualcomm por 12 de los 14 defectos. Los detalles de las otras dos vulnerabilidades se han ocultado por razones de confidencialidad y se espera que se revelen en el futuro.

«Encontrar problemas en la implementación del proveedor de módem 5G afecta en gran medida a los proveedores de productos», dijeron los investigadores, y agregaron que «a menudo pueden pasar seis o más meses hasta que los parches de seguridad 5G finalmente lleguen al usuario final a través de una actualización OTA».

«Esto se debe a que la dependencia de software de los proveedores de productos respecto del proveedor de módem/chipset añade complejidad y, por tanto, retrasos en el proceso de producción y distribución de parches al usuario final».

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57