Forscher finden 14 Sicherheitslücken in 5G-Modems
In 5G-Modems von Qualcomm und Mediatek klaffen 14 Sicherheitslücken. Davon betroffen sind auch über 710 verschiedene Smartphone-Modelle. Über die Schwachstellen können Angreifer von aussen DoS-Attacken ausführen und damit das 5G-Netzwerk ausschalten.

Forschende der Singapore University of Technology and Design (SUTD) haben 14 Schwachstellen in 5G-Modems der Chiphersteller Qualcomm und Mediatek entdeckt. Davon betroffen sind ausser USB-Modems und Routern mehr als 710 verschiedene Smartphone-Modelle, wie "Golem.de" berichtet. Dazu zählen Geräte bekannter Hersteller wie Samsung, Oneplus, Oppo, Vivo, Xiaomi, Motorola, Sony, Asus, Huawei, Nokia und LG. 670 Modelle davon sind laut dem Bericht mit Chips von Qualcomm ausgestattet.
Die Schwachstellen fassen die Forschenden in ihrem Bericht von unter dem Begriff "5Ghoul" zusammen. Zehn dieser Sicherheitslücken würden 5G-Modems von Qualcomm und Mediatek betreffen, wovon drei einen hohen Schweregrad aufweisen. Zwei Schwachstellen betreffen laut Bericht die "Open-Source-UE-Implementierung" des Openairinterface-Projekts und die zwei letzten sind bereits gepatcht.
Sicherheitslücken ermöglichen DoS-Angriffe
Primär handelt es sich bei den Schwachstellen um Lücken, die eine Denial-of-Service-Attacke (DoS) ermöglichen. Der Angreifer könne hierbei Zielgeräte vorübergehend vom Netz trennen, indem er das Modem zum Absturz bringe. In einigen Fällen müsse der Betroffene das Gerät komplett neu starten, um die 5G-Verbindung wiederherzustellen. Zu den Anzeichen eines 5Ghoul-Angriffes gehört das sogenannte Downgrading, der Verlust von 5G-Verbindungen, die Unfähigkeit, die Verbindung wiederherzustellen und ein ständiger Abfall auf 4G trotz der Verfügbarkeit eines 5G-Netzes, wie es heisst.
Die Sicherheitslücken lassen sich relativ einfach ausnutzen. Alles, was man dazu braucht, sei eine bösartige 5G-Basisstation in Funkreichweite zum Zielgerät. Das Endgerät des Users würde sich automatisch mit der bösartigen Basisstation verbinden, sobald der "Received Signal Strength Indicator" (RSSI) der bösartigen Basisstation stärker sei als die der legitimen Station. Hat der Angreifer einmal eine Verbindung erzwungen, könne er Angriffe über die 5Ghoul-Schwachstellen durchführen. Dafür braucht sie oder er keine Informationen über die SIM-Karte der Zielperson, da die Angriffe durchgeführt würden, bevor der NAS-Authentifizierungsvorgang (Non-access stratum) abgeschlossen sei.
Qualcomm und Mediatek reagieren mit Patches
Qualcomm und Mediatek veröffentlichten gemäss "Bleeping Computer" bereits vor zwei Monaten Patches für die 5Ghoul-Schwachstellen. Diese stellten sie den Geräteherstellern zur Verfügung. Angesichts der Komplexität des Softwareangebots, insbesondere bei Android, wird es laut der Website noch eine Weile dauern, bis die Korrekturen die Enduser über Sicherheitsupdates erreichen. Einige Smartphone-Modelle und Geräte dürften die Geräte wohl gar nie erhalten, da die Gerätehersteller diese Produkte bis dann nicht mehr unterstützen würden. Beide Chip-Hersteller veröffentlichten am Montag Security Bulletins, in denen sie die 5Ghoul-Sicherheitslücken aufführten.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
Übrigens: Auch bei Routern von Asus klaffen Sicherheitslücken. Angreifer könnten potenziell Schadcode ausführen. Hier können Sie mehr dazu lesen.

Fast Schweizerdeutsch - aber eben nur fast

Update: Berner Grosser Rat befürwortet Zentralisierung der Datenschutzbehörden

Die Spring Party bringt die Westschweizer IT-Branche zusammen

Cyberkriminelle geben sich als Logistikdienstleister aus

Durchblick im KI-Dschungel: Mitarbeitende für KI-Nutzung fit machen

Graubünden ernennt Leiterin der neuen Aufsichtsstelle Datenschutz

Schwachstelle macht aus KI-Agenten gefährliche Plaudertaschen

Möge der Saft wieder mit dir sein

Wie man mit einer Smartwatch einen Air Gap zunichte macht
