- Телефон 5G может быть молчаливо понижены до неопределенного 4G, так что устройство остается открытым
- Эксплойт работает без настройки дорогих и сложных поддельных башни
- Протестированные смартфоны включают в себя флагманские модели из Samsung, Google, Huawei и OnePlus
В конце 2023 года исследователи обнаружили ряд дефектов в прошивке 5G модема от крупных производителей чипов, включая Mediatek и Qualcomm, вместе с 5ghoul.
Группа ученых в Сингапурском университете технологического университета и дизайна (SUTD) теперь показала, как 5G -телефоны могут быть возвращены в сети 4G, используя метод, который избегает необходимости в фальшивой базовой станции.
Вместо этого это зависит от восприимчивой фазы связи между телефоном и башней, в которой критические сообщения остаются незашифрованными.
Инструментарий SNI5GECT, сокращенный для «Sniffing 5G Inject», использует крошечное временное окно в начале попытки подключиться.
Он направлен на фазу достоверности, если данные между башней и телефоном остаются незашифрованными.
Из -за этого пробела злоумышленники могут перехватывать и вводить сообщения без необходимости знать частную регистрационную информацию на телефоне.
На этом этапе система может записывать идентификаторы, передаваемые из башни, и использовать ее для чтения и изменения сообщений.
С таким доступом, злоумышленник может привести к сбою моды, отобразить отпечаток пальца устройства или запустить переключатель от 5G на 4G.
Поскольку дефекты длиной 4 г имеют дефекты, вынужденное понижение оставляет цель открытыми для старых атак или атаки местоположения.
Тесты показали успех от 70% до 90%, если они были опробованы примерно с 20 метров, что указывает на то, что метод работает в реалистичных условиях.
Академики проверили структуру на нескольких смартфонах, включая популярные модели Samsung, Google, Huawei и OnePlus.
В этих случаях исследователи смогли с замечательной точностью перехватить трафик восходящей линии связи и нисходящей линии связи.
Важно, чтобы этот метод избежал сложности создания базовой станции мошенничества, которая долгое время имела ограниченные практические атаки на мобильные сети.
Глобальная система мобильной связи (GSMA) подтвердила проблему с тех пор и назначила ее идентификатору CVD-2024-0096, что означает, что она отмечает ее как риск понижения.
Утверждение команды заключается в том, что их инструментарий предназначен не для преступного использования, а для дальнейших исследований в области беспроводной безопасности.
Они утверждают, что это может помочь разработать обнаружение уровня упаковки и новые формы защиты 5G.
Способность свергать устройства или постепенно понижать их, поднимает вопросы о сопротивлении текущих сетей.
Несмотря на то, что нет четких сообщений о злоупотреблении реальным миром, метод является общедоступным, а программное обеспечение является открытым исходным кодом. Остается риск, что квалифицированные субъекты могут их адаптировать.
К сожалению, у пользователей есть только несколько прямых вариантов для блокировки таких низких эксплойтов, хотя более широкая цифровая гигиена может помочь ограничить риски нижестоящего течения.
Выполнив обновленное антивирусное программное обеспечение, закрепление информации о входе в систему с помощью диспетчера паролей и включение приложения Authenticator для учетных записей может уменьшить влияние вторичных атак, которые могут следовать из настройки сети.