5G设备的14个安全漏洞影响710款安卓、苹果5G智能手机

上官雨宝2023-12-11 12:16:45

来自新加坡技术设计大学和A*STAR的研究人员发现了搭载高通和联发科芯片5G设备的14个安全漏洞——“5Ghoul”。5Ghoul攻击可以引发服务暂时中断和网络降级,影响710款安卓、苹果5G智能手机,以及路由器和USB调制解调器。

5Ghoul漏洞

5Ghoul是一个包含14个安全漏洞的漏洞合集,其中包括10个公开的安全漏洞以及4个暂未公开的漏洞。

·CVE-2023-33043:引发高通X55/X60调制解调器拒绝服务的无效MAC/RLC PDU(协议数据单元)。攻击者可以发送无效的下行链路MAC帧给目标5G用户终端,引发临时暂停服务和调制解调器重启。

·CVE-2023-33044: 引发高通NASX55/X60调制解调器拒绝服务的未知PDU。攻击者利用该漏洞可以发送无效的NAS PDU给目标用户设备,引发调制解调器失效或重启。

·CVE-2023-33042:通过无效的RRC pdcch-Config禁用高通X55/X60调制解调器来禁用5G或实现网络降级,引发网络降级或拒绝服务。攻击者在RRC Attach Procedure过程中可以发送伪造的RRC帧来禁用5G 连接并要求重启。

·CVE-2023-32842:通过无效的RRC Setup spCellConfig引发联发科Dimensity 900/1200调制解调器拒接服务。利用该漏洞需要发送伪造的RRC Connection Setup,引发受影响的调制解调器设备失效或重启。

·CVE-2023-32844:通过无效的RRC pucch CSIReportConfig引发联发科Dimensity 900/1200调制解调器拒接服务。攻击者可以发送伪造的RRC Connection Setup引发调制解调器设备失效或重启。

·CVE-2023-20702:通过无效的RLC Data Sequence引发联发科Dimensity 900/1200调制解调器拒接服务。攻击者可以通过发送伪造的RLC Status PDU来利用该考漏洞,引发调制解调器奔溃或重启。

·CVE-2023-32846:通过缩减的RRC physicalCellGroupConfig引发联发科Dimensity 900/1200调制解调器拒接服务。构造的RRC Connection Setup可导致内存访问错误,引发调制解调器奔溃。

·CVE-2023-32841:无效的RRC searchSpacesToAddModList引发联发科Dimensity 900/1200调制解调器拒接服务。攻击者需要发送伪造的RRC Connection Setup,使得受影响的设备奔溃。

·CVE-2023-32843:无效的RRC Uplink Config Element引发联发科Dimensity 900/1200调制解调器拒接服务。攻击者要利用该漏洞需要发送伪造的RRC Connection Setup,引发受影响的设备失效或重启。

·CVE-2023-32845: 空RRC Uplink Config Element引发联发科Dimensity 900/1200调制解调器拒接服务。攻击者可以设置特定RRC payload字段为空以使调制解调器奔溃。

·CVE-2023-33042:该漏洞可以使设备与5G网络断开,回到4G,因此受到4G相关的攻击的影响。

5Ghoul攻击概述

图 5Ghoul攻击概述

攻击者利用以上漏洞发起5Ghoul攻击可以使用开源的网络分析和测试工具、台式机、软件定义无线电、天线、电源等设备,总成本约几千美元。

图 测试环境搭建

在攻击过程中,攻击者无需了解任何目标用户设备的秘密信息就可以完成NAS网络注册,比如SIM卡信息。攻击者只需要使用已知的基站连接参数就可以伪装为合法的gNB(下一代基站)。

图 5G降级为4G攻击

研究人员在GitHub上公开了PoC漏洞利用套件,下载地址:https://github.com/asset-group/5ghoul-5g-nr-attacks

受影响的设备

研究人员确认24个品牌的714款智能手机受到以上漏洞的影响,其中包括联想、谷歌、TCL、微软等,但受影响的设备并不止于此。

图 受影响的设备厂商分布

更多关于5Ghoul漏洞和攻击的技术细节以及修复建议参见:https://asset-group.github.io/disclosures/5ghoul/。

参考及来源:https://www.bleepingcomputer.com/news/security/new-5ghoul-attack-impacts-5g-phones-with-qualcomm-mediatek-chips/

5g网络调制解调器
本作品采用《CC 协议》,转载必须注明作者和本文链接
来自新加坡技术设计大学和A*STAR的研究人员发现了搭载高通和联发科芯片5G设备的14个安全漏洞——“5Ghoul”。
根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical Information Infrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
关键词个人数据据称,一家制造无线电信硬件的跨国高通公司一直在秘密收集私人用户数据。大约三分之一的安卓设备使用
关键词5G研究人员提出一种针对5G网络机器学习算法的攻击方法,可在不了解目标网络的情况下成功攻击,拖慢甚至中
尽管云计算将在5G网络的成功落地中发挥着关键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络云基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。
在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致该订户为服务付费。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈攻击。即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切关注GTP协议,确保在GTP级别进行过滤,并部署针对性的安全解决方案。”
在多供应商参与5G网络云化建设情况下,运营商运维管理复杂度将同步提升。网络切片导致新威胁5G网络切片在提供差异化网络服务的同时也带来了新的安全挑战。调查显示,一些与5G网络相关的误导性报道信息正在加剧这种担忧。例如,5G救护车试验表明了可以改善对危重患者的院前急救过程。研究人员表示,这些安全功能在非独立5G网络和独立5G网络上的应用表现存在较大差异。
本文先介绍了5G环境下用户注册管理流程中的初始化注册场景,再基于该场景中的注册过程,分析了其可能存在的两个威胁场景,在UERANSIM+free5gc的模拟环境中进行了复现,最后结合3GPP规范和开源代码对模拟结果形成的原因进行了分析。
上官雨宝
是水水水水是