- Τα τηλέφωνα 5G μπορούν να μειωθούν σιωπηλά σε 4G και να αφήσουν τη συσκευή εκτεθειμένη
- Η εκμετάλλευση λειτουργεί χωρίς να προετοιμάζεται ακριβές και πολύπλοκες ψεύτικες πόλεις
- Τα Smartphones Tribus περιλαμβάνουν κύρια μοντέλα Samsung, Google, Huawei και OnePlus
Στα τέλη του 2023, οι ερευνητές αποκάλυψαν ένα σύνολο ελαττωμάτων στο σταθερό -firmware του 5G μόντεμ των κύριων τσιπς, συμπεριλαμβανομένων των Mediaatek και Qualcomm, που ονομάστηκαν μετά το 5GHUL.
Μια ομάδα ακαδημαϊκών στο Πανεπιστήμιο της Σιγκαπούρης για την Τεχνολογία και το Σχεδιασμό έχει δείξει τώρα πώς τα τηλέφωνα 5G μπορούν να εξαπατηθούν κατά την υποχώρηση σε δίκτυα 4G μέσω ενός τρόπου για να αποφευχθεί η ανάγκη για ένα ψεύτικο σταθμό βάσης.
Αντ ‘αυτού, στοχεύει την αδύναμη φάση επικοινωνίας μεταξύ του τηλεφώνου και του πύργου, καθώς τα κρίσιμα μηνύματα παραμένουν κρυπτογραφημένα.
Το σύνολο εργαλείων SNI5G, σύντομο για το “5G”, χρησιμοποιείται από ένα μικρό χρονικό παράθυρο στην αρχή της απόπειρας επαφής.
Στοχεύει στο στάδιο πριν από την αυθεντικότητα, όταν τα δεδομένα που περνούν μεταξύ του πύργου και του τηλεφώνου παραμένουν κρυπτογραφημένα.
Λόγω αυτού του χάσματος, οι επιτιθέμενοι μπορούν να παρεμποδίσουν τα μηνύματα και να αντλούν μηνύματα χωρίς να γνωρίζουν τα δεδομένα διαπίστευσης του τηλεφώνου.
Κατά τη διάρκεια αυτού του σταδίου, το σύστημα μπορεί να συλλάβει αναγνωριστικά που αποστέλλονται από τον πύργο και να τα χρησιμοποιήσει για να διαβάσει και να τροποποιήσει τα μηνύματα.
Με αυτή την άφιξη, ο εισβολέας μπορεί να επιβάλει συντριβή μόντεμ, να ρυθμίσει το αποτύπωμα της συσκευής ή να λειτουργήσει ένα κλειδί 5G.
Δεδομένου ότι το 4G έχει γνωστό από καιρό ελαττώματα, η αναγκαστική ταξινόμηση αφήνει το στόχο ανοιχτό σε επιθέσεις παρακολούθησης ή την παλαιότερη τοποθεσία.
Οι δοκιμές αποκάλυψαν ποσοστό επιτυχίας μεταξύ 70 % και 90 % όταν προσπαθούν περίπου είκοσι μέτρα, υποδεικνύοντας ότι η μέθοδος λειτουργεί σε ρεαλιστικές συνθήκες.
Οι ακαδημαϊκοί εξέτασαν το πλαίσιο σε πολλά smartphones, συμπεριλαμβανομένων των κοινών μοντέλων Samsung, Google, Huawei και OnePlus.
Σε αυτές τις περιπτώσεις, οι ερευνητές κατάφεραν να παρακολουθήσουν τόσο την κίνηση του αναδυόμενου συνδέσμου όσο και τον φθίνουσα σύνδεση με μια αξιοσημείωτη ακρίβεια.
Το πιο σημαντικό είναι ότι η μέθοδος αποφεύγει την πολυπλοκότητα της κατασκευής του σταθμού βάσης RAGG, η οποία έχει περιοριστεί από καιρό σε πρακτικές επιθέσεις σε δίκτυα κινητής τηλεφωνίας.
Το παγκόσμιο σύστημα κινητών επικοινωνιών (GSMA) επιβεβαίωσε από τότε το πρόβλημα και η έκπτωσή του είναι το CVD-2024-0096, το οποίο αντιπροσωπεύει τον κίνδυνο μείωσης.
Η αξίωση που υποβάλλεται από την ομάδα είναι ότι η ομάδα εργαλείων τους δεν προορίζεται για εγκληματική χρήση, αλλά για περισσότερες έρευνες στην ασύρματη ασφάλεια.
Υποστηρίζουν ότι μπορεί να βοηθήσει στην ανάπτυξη της ανίχνευσης του επιπέδου των δοκών και των νέων μορφών προστασίας 5G.
Ωστόσο, η ικανότητα να διασπαστεί ή να τα ταξινομήσει σιωπηλά δημιουργεί ερωτήματα σχετικά με την ελαστικότητα των σημερινών δικτύων.
Παρόλο που δεν υπάρχουν σαφείς αναφορές σχετικά με την κατάχρηση του πραγματικού κόσμου, η μέθοδος είναι γενική και το πρόγραμμα είναι ανοιχτό και επομένως οι κίνδυνοι παραμένουν ότι οι εξειδικευμένοι ηθοποιοί μπορούν να τους προσαρμόσουν.
Δυστυχώς, οι χρήστες έχουν κάποιες άμεσες επιλογές για να αποτρέψουν τέτοιες εκμεταλλεύσεις χαμηλής επίπεσης, αν και η ευρύτερη ψηφιακή υγιεινή μπορεί να συμβάλει στη μείωση του κινδύνου των εκβολών.
Ωστόσο, η λειτουργία ενημερωμένων προγραμμάτων προστασίας από ιούς, η εξασφάλιση δεδομένων διαπίστευσης με τον διαχειριστή κωδικών πρόσβασης και η δυνατότητα της εφαρμογής των λογαριασμών ταυτότητας μπορεί να μειώσει τον αντίκτυπο των δευτερογενών επιθέσεων που ενδέχεται να προκύψουν από το επίπεδο ταξινόμησης του δικτύου.
μέσω Διασταυρούμενα νέα