Nový útok Sni5Gect havaruje telefony a degraduje 5G na 4G bez falešné základnové stanice

Tým na Singapore University of Technology and Design představil nástroj Sni5Gect, který umožňuje potlačit spojení 5G bez potřeby falešné základnové stanice. Rámec zachytává nešifrované zprávy v ranné fázi připojení mezi základnovou stanicí a telefonem a na základě znalosti stavu protokolu do komunikace vkládá cílené zprávy. Tím lze dosáhnout pádu modemu, degradace spojení na 4G, otiskování zařízení nebo obejití autentizace. „Sni5Gect působí jako třetí strana: tiše snímá provoz a podle dekódovaného stavu vkládá downlinkové zátěže,“ uvádí tým. Útok těží z okna před navázáním bezpečnostního kontextu NAS, kdy výměna zpráv ještě není šifrovaná, a nevyžaduje znalost přihlašovacích údajů. V testech na pěti smartphonech dosáhl systém až 80% přesnosti snímání uplinku i downlinku a 70–90% úspěšnosti vkládání zpráv na vzdálenost do 20 metrů. GSMA přiřadila vícestupňovému útoku identifikátor CVD-2024-0096. Nástroj navazuje na dřívější práci stejného týmu (5Ghoul), která odhalila řadu zranitelností firmware 5G modemů. Zveřejněná metodika zdůrazňuje, že slabinou je právě nezašifrovaná fáze připojování, již lze zneužít k následnému sledování polohy zařízení přes 4G. Zjištění podtrhují potřebu důsledného hardeningu signalizačních procedur a rychlejšího šifrování už od počátku připojení.

Zdroj: The Hacker News

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS