Vai al contenuto

Difetti 5Ghoul: le insidie che minacciano l’hardware 5G di Qualcomm e MediaTek

Una serie di vulnerabilità chiamate collettivamente 5Ghoul infestano i modem mobili 5G di grandi produttori come Qualcomm e MediaTek, incidendo su dispositivi Android e iOS.

Una serie di fallacie riscontrate dai ricercatori dell’Università di Tecnologia e Design di Singapore ha messo in evidenza problematiche legate all’implementazione del firmware nei moderni di rete mobile 5G provenienti da grandi produttori di chipset. Particolarmente interessati da queste insidie sono i prodotti di case note quali MediaTek e Qualcomm.

Gli esperti hanno evidenziato che svariati prodotti commerciali 5G, come smartphone, router CPE e modem USB, potrebbero essere interessati da questi problemi. Le vulnerabilità affliggono i modem 5G, con 10 problematiche che riguardano Qualcomm e MediaTek, e ben tre di queste sono classificate come di alta gravità.

“Nel presente report sulla divulgazione delle vulnerabilità, discutiamo in dettaglio riguardo a 5Ghoul – una famiglia di vulnerabilità a livello di implementazione del 5G. Questo tipo di vulnerabilità è presente nell’implementazione del firmware dei modem di rete mobile 5G dei principali produttori di chipset, ossia Qualcomm e MediaTek.”, si legge nel report.

I cybercriminali possono sfruttare queste vulnerabilità per bloccare le connessioni, congelare le connessioni costringendo al riavvio manuale o retrocedere la connettività 5G al 4G.

Gli attacchi 5Ghoul si basano su un modello che mimetizza un avversario Dolev-Yao limitato; gli aggressori tentano di ingannare un dispositivo target abilitato al 5G a connettersi a una stazione base fasulla (gNB). Ciò è ottenuto rivelando un canale in discesa controllato dall’avversario, che permette l’iniezione e la modifica dei pacchetti di downlink 5G NR provenienti da un’implementazione stack 5G effettiva utilizzando OpenAirInterface (gNB) e Open5GS (5G Core Network).

Gli aggressori devono impersonare il gNB legittimo utilizzando i noti parametri di connessione della cella (ad es., SSB ARFCN, codice di area di tracciamento, ID cella fisica, frequenza punto A). È possibile utilizzare software gratuiti come Cellular-Pro.

I ricercatori hanno precisato come l’attaccante non deve essere a conoscenza di alcuna informazione segreta del UE target, come i dettagli della scheda SIM del UE, per completare la registrazione della rete NAS.

Le vulnerabilità interessano 714 smartphone di 24 produttori, tra cui Samsung, OnePlus, Oppo, Vivo, Xiaomi, Apple e Google.

MediaTek e Qualcomm hanno già rilasciato aggiornamenti di sicurezza per affrontare 12 delle 14 vulnerabilità. Le patch per i restanti due difetti dovrebbero essere divulgate in futuro.

Il report conclude anticipando la necessità di condurre ricerche più approfondite per individuare automaticamente e in modo esaustivo le vulnerabilità a livello di implementazione nei sistemi software 5G. Considerando la complessità del networking stack 5G e la sua natura chiusa, la ricerca sulla sicurezza del 5G ha ancora una lunga strada davanti.