In 5G-Modems von
Qualcomm und
Mediatek klaffen 14 Sicherheitslücken, die Angreifer zum Stören von 5G-Verbindungen bis hin zum erzwungenen "Downgrade" auf eine 4G-Verbindung ausnutzen können. Die Lecks wurden von Forschenden aus Singapur entdeckt und zusammengefasst als 5Ghoul bezeichnet.
Betroffen sind 710 Geräte, in denen die verwundbaren 5G-Chips stecken, darunter Android-Smartphones und iPhones, Router und USB-Modems. Angriffe sind laut den Entdeckern einfach via Mobilfunk durchzuführen: Im Wesentlichen müssen Angreifer 5G-Basisstation simulieren.
Auf der Website der Forschenden heisst es dazu: "Der Angreifer muss sich nur mit den bekannten Cell-Tower-Verbindungsparametern als legitime Basisstation ausgeben und muss keine geheimen Informationen über das Ziel wie etwa die SIM-Kartendaten des Geräts kennen, um die Netzwerkregistrierung abzuschliessen."
Dies lasse sich mit einem Aufwand von ein paar Tausend US-Dollars bewerkstelligen, unter Einsatz von Open-Source-Software für Netzwerkanalyse und Fuzzing, einem Mini-PC, Software-defined Radio sowie Equipment wie Kabel, Antennen und Netzteilen.
(ubi)