710 verschiedene Smartphone-Modelle betroffen

Forscher finden 14 Sicherheitslücken in 5G-Modems

Uhr
von Dejan Wäckerlin und yzu

In 5G-Modems von Qualcomm und Mediatek klaffen 14 Sicherheitslücken. Davon betroffen sind auch über 710 verschiedene Smartphone-Modelle. Über die Schwachstellen können Angreifer von aussen DoS-Attacken ausführen und damit das 5G-Netzwerk ausschalten.

5G-Antenne (Source: Mateus Andre)
5G-Antenne (Source: Mateus Andre)

Forschende der Singapore University of Technology and Design (SUTD) haben 14 Schwachstellen in 5G-Modems der Chiphersteller Qualcomm und Mediatek entdeckt. Davon betroffen sind ausser USB-Modems und Routern mehr als 710 verschiedene Smartphone-Modelle, wie "Golem.de" berichtet. Dazu zählen Geräte bekannter Hersteller wie Samsung, Oneplus, Oppo, Vivo, Xiaomi, Motorola, Sony, Asus, Huawei, Nokia und LG. 670 Modelle davon sind laut dem Bericht mit Chips von Qualcomm ausgestattet.

Die Schwachstellen fassen die Forschenden in ihrem Bericht von unter dem Begriff "5Ghoul" zusammen. Zehn dieser Sicherheitslücken würden 5G-Modems von Qualcomm und Mediatek betreffen, wovon drei einen hohen Schweregrad aufweisen. Zwei Schwachstellen betreffen laut Bericht die "Open-Source-UE-Implementierung" des Openairinterface-Projekts und die zwei letzten sind bereits gepatcht.

Sicherheitslücken ermöglichen DoS-Angriffe

Primär handelt es sich bei den Schwachstellen um Lücken, die eine Denial-of-Service-Attacke (DoS) ermöglichen. Der Angreifer könne hierbei Zielgeräte vorübergehend vom Netz trennen, indem er das Modem zum Absturz bringe. In einigen Fällen müsse der Betroffene das Gerät komplett neu starten, um die 5G-Verbindung wiederherzustellen. Zu den Anzeichen eines 5Ghoul-Angriffes gehört das sogenannte Downgrading, der Verlust von 5G-Verbindungen, die Unfähigkeit, die Verbindung wiederherzustellen und ein ständiger Abfall auf 4G trotz der Verfügbarkeit eines 5G-Netzes, wie es heisst.

Die Sicherheitslücken lassen sich relativ einfach ausnutzen. Alles, was man dazu braucht, sei eine bösartige 5G-Basisstation in Funkreichweite zum Zielgerät. Das Endgerät des Users würde sich automatisch mit der bösartigen Basisstation verbinden, sobald der "Received Signal Strength Indicator" (RSSI) der bösartigen Basisstation stärker sei als die der legitimen Station. Hat der Angreifer einmal eine Verbindung erzwungen, könne er Angriffe über die 5Ghoul-Schwachstellen durchführen. Dafür braucht sie oder er keine Informationen über die SIM-Karte der Zielperson, da die Angriffe durchgeführt würden, bevor der NAS-Authentifizierungsvorgang (Non-access stratum) abgeschlossen sei.

Qualcomm und Mediatek reagieren mit Patches

Qualcomm und Mediatek veröffentlichten gemäss "Bleeping Computer" bereits vor zwei Monaten Patches für die 5Ghoul-Schwachstellen. Diese stellten sie den Geräteherstellern zur Verfügung. Angesichts der Komplexität des Softwareangebots, insbesondere bei Android, wird es laut der Website noch eine Weile dauern, bis die Korrekturen die Enduser über Sicherheitsupdates erreichen. Einige Smartphone-Modelle und Geräte dürften die Geräte wohl gar nie erhalten, da die Gerätehersteller diese Produkte bis dann nicht mehr unterstützen würden. Beide Chip-Hersteller veröffentlichten am Montag Security Bulletins, in denen sie die 5Ghoul-Sicherheitslücken aufführten.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Übrigens: Auch bei Routern von Asus klaffen Sicherheitslücken. Angreifer könnten potenziell Schadcode ausführen. Hier können Sie mehr dazu lesen.

Webcode
sfdqY9AG

Meist gelesen

» Mehr News