Új 5G támadás: nincs szükség rosszindulatú bázisállomásokra

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A Szingapúri Technológiai és Tervezési Egyetem kutatócsoportja részletezte egy új 5G sebezhetőség kihasználásának módját, amelyhez nincs szükség kompromittált vagy hamis bázisállomás telepítésére. A kutatás részeként a szakemberek egy keretrendszert publikáltak Sni5Gect néven, amely alkalmas az 5G kommunikáció során zajló üzenetek lehallgatására, valamint üzenet-befecskendezés végrehajtására. A támadás az 5G New Radio (NR) rádiós hozzáférési technológiát célozza, amely az 5G hálózatok alapját képezi. A kutatók közölték. hogy a korábbi 5G támadási modellek kompromittált bázisállomás használatán alapultak, amelyhez a célpont eszköznek kapcsolódnia kellett, ez pedig korlátozta a támadás gyakorlati kivitelezhetőségét.

Ezzel szemben a Sni5Gect módszer egy olyan támadási vektort valósít meg, ahol a támadó a célpont hatósugarán belül képes lehallgatni a bázisállomás és a célzott felhasználó készüléke között zajló titkosítatlan forgalmat, majd manipulált üzeneteket juttatni a kommunikációs csatornába. A támadás a hitelesítés előtti fázist célozza, amikor a forgalom még nem részesül titkosítási védelemben. Emiatt a támadónak nincs szüksége a célpont eszköz hitelesítő adataira. A támadás kivitelezhető például, ha a célzott készülék kapcsolatot veszít, majd újracsatlakozik a hálózatra.

A kutatók rámutattak, hogy a készülékek hálózatra történő újracsatlakozása hétköznapi szituációkban is gyakran előfordul: repülő üzemmód kikapcsolásakor, alagutakban, mélygarázsokban. Amennyiben a támadó képes a kapcsolat biztonságos felépítése előtt elindítani a támadást, lehetősége nyílik titkosítatlan jelzések lehallgatására és rosszindulatú payloadok befecskendezésére. Ezáltal a támadó összeomlaszthatja az áldozat készülékének modemjét, egyedileg azonosíthatja és később nyomon követheti a célzott eszközt, valamint 4G-re kényszerítheti a kapcsolatot, amely ismerten több kihasználható sérülékenységet tartalmaz, és így további támadási vektorokat nyit meg.

A Sni5Gect támadást öt különböző okostelefonon tesztelték, köztük a OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 és Huawei P40 Pro modelleken.

A vizsgálatok során a kutatók 80%-os pontosságot értek el a fel- és letöltési irányú adatforgalom lehallgatásában, valamint 70-90%-os sikerességgel tudtak üzeneteket injektálni akár 20 méteres távolságból is.

Yee Ching Tok, a SANS Internet Storm Center szakértője szerint az eddigi csúcstechnológiás megoldásokkal szemben a Sni5Gect keretrendszer nem igényel rogue gNodeB (gNB) bázisállomásokat a rádiós lehallgatás és állapotfüggő befecskendezések végrehajtásához. A kompromittált gNB hiánya jelentős tényező, mivel csökkenti a támadás előkészítésének komplexitását, miközben növeli annak észrevétlenségét.

A GSMA – amely a mobilhálózati szolgáltatók érdekeit képviselő nemzetközi iparági szervezet – hivatalosan is elismerte a kutatás megállapításait, és az incidenshez a CVD-2024-0096 azonosítót rendelte hozzá. (A mobilipart érintő biztonsági problémákhoz a GSMA nem CVE, hanem CVD azonosítókat rendel.)

A Sni5Gect keretrendszer nyílt forráskódúként szabadon elérhetővé vált.

(forrás, forrás)