Связка брешей 5Ghoul угрожает iOS- и Android-устройствам с поддержкой 5G

Связка брешей 5Ghoul угрожает iOS- и Android-устройствам с поддержкой 5G

Связка брешей 5Ghoul угрожает iOS- и Android-устройствам с поддержкой 5G

Больше десяти уязвимостей, объединённых под именем 5Ghoul, затрагивают прошивку 5G-модемов от крупных производителей вроде MediaTek и Qualcomm. Эти бреши угрожают не только USB- и IoT-модемам, но и сотням смартфонов на Android и iOS.

Из 14 выявленных уязвимостей десять затрагивают 5G-модемы MediaTek и Qualcomm, три получили высокую степень риска. Исследователи из команды ASSET (Automated Systems SEcuriTy), обнаружившие эти проблемы, пишут в отчёте:

«5Ghoul можно использовать для запуска кибератак, которые приведут к разрыву соединений, а также зависаниям, требующим ручной перезагрузки или даунгрейда с 5G до 4G».

Такого рода атаки, по словам специалистов, угрожают 714 моделям смартфонов от 24 производителей, включая Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple и Google.

К слову, ранее ASSET сообщала об уязвимостях BrakTooth и SweynTooth. Обе также были проблемой для Bluetooth-девайсов.

Что касается 5Ghoul, в этом случае задача атакующего — обманом заставить смартфон (или любое другое устройство с поддержкой 5G) подключиться к вредоносной базовой станции.

Демонстрацию работы эксплойта для 5Ghoul исследователи записали на видео:

 

«Злоумышленнику не надо знать какой-либо конфиденциальной информации об устройстве жертвы или данных сим-карты, чтобы завершить регистрацию в сети NAS», — объясняют эксперты.

«Единственное, что понадобится, — выдать себя за легитимную базовую станцию, используя параметры подключения известной вышки сотовой связи».

 

В проведении атаки могут помочь приложения вроде Cellular-Pro, определяющие показания индикатора относительной мощности сигнала (RSSI) и способные заставить целевой девайс подключится к вредоносной станции.

Из 14 выявленных брешей наибольший интерес вызывает CVE-2023-33042, позволяющая злоумышленнику в пределах радиосигнала совершить даунгрейд 5G или провести DoS-атаку с помощью специально подготовленного фрейма Radio Resource Control (RRC).

 

В настоящий момент доступны патчи от MediaTek и Qualcomm для 12 из 14 уязвимостей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Грузии задержан легендарный аферист Саймон Леваев

В аэропорту Батуми задержан израильтянин Шимон Хают, более известный под именем Саймон Леваев — герой документального фильма «Аферист из Tinder» от Netflix. По данным правоохранительных органов, ему выдвинуты обвинения, связанные с многочисленными эпизодами мошенничества в разных странах.

Об аресте «афериста из Tinder» сообщила газета The Jerusalem Post. Самому Хаюту 35 лет, он родился в Бней-Браке.

Для совершения афер он представлялся наследником израильского алмазного магната Льва Леваева и долго завоёвывал доверие жертв — эффектные свидания, поездки на якобы личном самолёте, размещение в дорогих отелях и знакомство с «членами семьи».

Со временем он просил в долг деньги на перелёты и другие нужды — по разным оценкам, общая сумма ущерба составляет около $10 млн.

Хают-Леваев ранее уже попадал в поле зрения полиции: в 2015 году он был арестован в Финляндии и приговорён к трём годам лишения свободы. В 2019 году его задержали в Греции и экстрадировали в Израиль, но в 2020-м выпустили в период пандемии. Он также находится в розыске Норвегии, Швеции и Великобритании. В 2022 году на Netflix вышел фильм «Аферист из Tinder», подробно рассказывающий о его деяниях.

В Израиле поданы новые иски: Ирен Транов обвиняет Хаюта в хищении 414 тыс. шекелей (примерно $113 тыс.), а Рути Елизарова (урождённая Леваева) предъявила иск от имени семьи Леваевых о защите чести и достоинства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru