Les nouvelles failles des modems 5G affectent les appareils iOS et les modèles Android des grandes marques


08 décembre 2023RédactionVulnérabilité / Réseau mobile

Un ensemble de failles de sécurité dans la mise en œuvre du micrologiciel des modems de réseau mobile 5G des principaux fournisseurs de chipsets tels que MediaTek et Qualcomm ont un impact sur les modems USB et IoT ainsi que sur des centaines de modèles de smartphones fonctionnant sous Android et iOS.

Parmi les 14 défauts – collectivement appelés 5Goule (une combinaison de « 5G » et « Ghoul ») – 10 affectent les modems 5G des deux sociétés, dont trois ont été classés comme vulnérabilités de haute gravité.

« Les vulnérabilités de 5Ghoul peuvent être exploitées pour lancer en permanence des attaques visant à interrompre les connexions, à geler la connexion impliquant un redémarrage manuel ou à rétrograder la connectivité 5G vers la 4G », ont déclaré les chercheurs. dit dans une étude publiée aujourd’hui.

Pas moins de 714 smartphones de 24 marques sont concernés, dont ceux de Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple et Google.

WEBINAIRE À VENIR

Déchiffrer le code : découvrez comment les cyberattaquants exploitent la psychologie humaine

Vous êtes-vous déjà demandé pourquoi l’ingénierie sociale est si efficace ? Plongez en profondeur dans la psychologie des cyberattaquants dans notre prochain webinaire.

Adhérer maintenant

Les vulnérabilités ont été révélées par une équipe de chercheurs du groupe de recherche ASSET (Automated Systems SEcuriTy) de l’Université de technologie et de design de Singapour (SUTD), qui ont également divulgué BrakTooth en septembre 2021 et SweynTooth en février 2020.

En un mot, les attaques tentent de tromper un smartphone ou un appareil compatible 5G pour qu’il se connecte à une station de base malveillante (gNB), ce qui entraîne des conséquences inattendues.

« L’attaquant n’a pas besoin de connaître les informations secrètes de l’UE cible, par exemple les détails de la carte SIM de l’UE, pour finaliser l’enregistrement sur le réseau NAS », ont expliqué les chercheurs. « L’attaquant n’a qu’à usurper l’identité du gNB légitime en utilisant les paramètres de connexion connus de la tour cellulaire. »

Failles des modems 5G

Un acteur malveillant peut y parvenir en utilisant des applications telles que Cellulaire-Pro pour déterminer les lectures de l’indicateur de force relative du signal (RSSI) et tromper l’équipement de l’utilisateur pour qu’il se connecte à la station adverse (c’est-à-dire une radio définie par logiciel) ainsi qu’à un mini PC peu coûteux.

Parmi les 14 failles, citons CVE-2023-33042, qui peut permettre à un attaquant à portée radio de déclencher une dégradation de la connectivité 5G ou un déni de service (DoS) dans le micrologiciel du modem X55/X60 de Qualcomm en envoyant un contrôle de ressources radio mal formé (CRR) vers l’appareil 5G cible à partir d’un gNB malveillant à proximité.

La cyber-sécurité

L’exploitation réussie des autres vulnérabilités DoS pourrait nécessiter un redémarrage manuel de l’appareil pour restaurer la connectivité 5G.

Des correctifs ont été publiés par les deux MédiaTek et Qualcomm pour 12 des 14 défauts. Les détails des deux autres vulnérabilités ont été retenus pour des raisons de confidentialité et devraient être divulgués à l’avenir.

« La découverte de problèmes dans la mise en œuvre du fournisseur de modem 5G a un impact considérable sur les fournisseurs de produits en aval », ont déclaré les chercheurs, ajoutant que « cela peut souvent prendre six mois ou plus pour que les correctifs de sécurité 5G parviennent enfin à l’utilisateur final via une mise à jour OTA ».

« Cela est dû au fait que la dépendance logicielle des fournisseurs de produits vis-à-vis du fournisseur de modems/chipsets ajoute de la complexité et donc des retards au processus de production et de distribution des correctifs à l’utilisateur final. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57