Tým na Singapore University of Technology and Design představil nástroj Sni5Gect, který umožňuje potlačit spojení 5G bez potřeby falešné základnové stanice. Rámec zachytává nešifrované zprávy v ranné fázi připojení mezi základnovou stanicí a telefonem a na základě znalosti stavu protokolu do komunikace vkládá cílené zprávy. Tím lze dosáhnout pádu modemu, degradace spojení na 4G, otiskování zařízení nebo obejití autentizace. „Sni5Gect působí jako třetí strana: tiše snímá provoz a podle dekódovaného stavu vkládá downlinkové zátěže,“ uvádí tým. Útok těží z okna před navázáním bezpečnostního kontextu NAS, kdy výměna zpráv ještě není šifrovaná, a nevyžaduje znalost přihlašovacích údajů. V testech na pěti smartphonech dosáhl systém až 80% přesnosti snímání uplinku i downlinku a 70–90% úspěšnosti vkládání zpráv na vzdálenost do 20 metrů. GSMA přiřadila vícestupňovému útoku identifikátor CVD-2024-0096. Nástroj navazuje na dřívější práci stejného týmu (5Ghoul), která odhalila řadu zranitelností firmware 5G modemů. Zveřejněná metodika zdůrazňuje, že slabinou je právě nezašifrovaná fáze připojování, již lze zneužít k následnému sledování polohy zařízení přes 4G. Zjištění podtrhují potřebu důsledného hardeningu signalizačních procedur a rychlejšího šifrování už od počátku připojení.
Zdroj: The Hacker News
Zdroj: IT SECURITY NETWORK NEWS
Zdroj: ICT NETWORK NEWS