Nawet w ponad 700 smartfonów od Apple, Google, Samsung i 21 innych marek jest narożnych na 14 luk w zabezpieczeniach. Mowa o nowo opublikowanym niedawno sposobie ataku kryjącym się pod nazwą 5Ghoul. Wszystko wskazuje, że narażonych urządzeń może być nawet więcej, ponieważ dotyczy on wszystkich sprzętów wyposażonych w konkretne modemy produkowane przez Qualcomm oraz MediaTek. Nowe luki w zabezpieczeniach zostały ujawnione przez zespół badaczy z grupy badawczej ASSET (Automated Systems Security) na Uniwersytecie Technologii i Projektowania w Singapurze (SUTD), który wcześniej odkrył również BrakTooth we wrześniu 2021 r. i SweynTooth w lutym 2020 r.
Co to jest 5Ghoul?
Jest to rodzina luk w zabezpieczeniach modemów 5G. Jak już wspomniałem stwarza zagrożenie bezpieczeństwa setek urządzeń korzystających z modemów produkowanych przez firmy Qualcomm i MediaTek.
Naukowcy z Singapurskiego Uniwersytetu Technologii i Projektowania po raz pierwszy napisali o tych lukach po tym, jak dwaj producenci chipów ujawnili informacje o 5Ghoul w swoich grudniowych biuletynach. Wszystkie informacje zostały ujawnione po upływie adekwatnego czasu, dając czas producentom oprogramowania oraz sprzętu na wdrożenie odpowiednich poprawek.
5Ghoul – jak działa
Badacze wskazali, że obecnie na rynku dostępnych jest ponad 700 modeli smartfonów, w których wspomniane luki zabezpieczeń występują. Nie wykluczone, że liczba ta może być wyższa, ponieważ „kod oprogramowania sprzętowego jest często współdzielony przez różne wersje modemów”. W raporcie zauważono, że osoby atakujące mogą łatwo wykorzystać wykryte luki zabezpieczeń drogą radiową. Jedynie co jest wymagane to posiadanie konfiguracji imitującej legalną stację bazową 5G. Osoba atakująca nie musi znać żadnych informacji dotyczących atakowanego urządzenia. Nawet tych umieszczonych na karcie SIM użytkownika.
Dla lepszego zobrazowania jak wygląda taki atak. Telefon wyposażony w modem 5G musi połączyć się z nieuczciwą stacją bazową 5G. W tym momencie osoba atakująca uruchamia specjalny kod (exploit) umożliwiający pełny dostęp do urządzenia. Jedyne co jest wymagane, to by nasz smartfon znajdował się w zasięgu fałszywego nadajnika. Co najważniejsze, atak może być kontynuowany nawet bez braku informacji z karty SIM dotyczących identyfikacji sieci. Napastnicy mogą swobodnie manipulować wiadomościami przesyłanymi do celu. Otwiera to im szerokie okno możliwości przeprowadzenia ataków na dowolnym etapie połączenia 5G.
5Ghoul – Narażone urządzenia
Jak już wspomniałem, na liście urządzeń znajdziemy ponad 700 modeli. Wszyto co je łączy to to, że zostały wyposażone w modemy 5G produkcji Qualcomm bądź MediaTek. Co ciekawe wśród wymienionych urządzeń znajdziemy również smartfony nieobsługujące połączeń 5G. Te jednak bazują np. procesorze Snapdragon 855. Układ ten domyślnie wspiera sieci 5G, więc nawet jeżeli telefon nie posiada tej opcji, nie oznacza to, że nie występują w nim luki zabezpieczeń.
Lista urządzeń jest naprawdę pokaźna. O dziwo znajdziemy na niej nie tylko budżetowe konstrukcje. Większość wymienionych modeli śmiała można nazwać, flagowcami ostatnich lat. Ato skróca lista do najpopularniejszych smartfonów na naszym rynku:
- Apple iPhone seria 12,13, 14 oraz SE 2022
- Asus Rog Phone serii 2, 3, 5, 6, 7
- Asus Zenphone serii 6, 7, 8 ,9, 10
- Motorola Razr 5G
- Motorolę Moto One 5G
- Motoroli Edge 30
- Motoroli Moto Edge 20
- Motoroli Edge 2021
- Google Pixel 4, 5
- Samsung Galaxy serii S10, S20, S21, S22, S23, Note10 oraz Noe 20
- Samsung Galaxy A23 5G
- Samsung Galaxy A52 5G
- Samsung Galaxy A42 5G
- Samsung Galaxy M23 5G
- Samsung Galaxy M42 5G
- Samsung Galaxy F23 5G
- Samsung Galaxy F52 5G
- Samsung Galaxy A71 5G
- Samsung Galaxy M52 5G
- Samsung Galaxy A52s 5G
- Samsung Galaxy A73 5G
- Samsung Galaxy Z Fold3
- Samsung Galaxy Z Flip3 5G
- Xiaomi serii 11,12, 13
- Xiaomi Mi 9,10, 11
- Xiaomi Mix Fold 2
- Xiaomi Redmi Note 10 i 11
Na liście znajdują się również urządzenia takich marek jak POCO, realme, Redmi, Oppo, ZTE, Sony, Vivo czy One plus. Niestety pełna lista narażonych smartfonów, udostępniona wcześniej za pomocą dokumentów Googla, została już przez odkrywców luki zabezpieczeń skasowana.
Pamiętaj o aktualizacji
Według posiadanych informacji patche łatające wykryte luku są już udostępniane przez dostawców urządzeń przez około dwa miesiące. Jednak należy zauważyć, że ze względu na fragmentację Androida, załatanie wszystkich telefonów, których dotyczy problem, może jeszcze zająć trochę czasu. Dodatkowo niektóre starsze telefony nigdy nie zostaną zabezpieczone, ponieważ utraciły już wsparcie producenta. Choć być może biorąc pod uwagę wagę zagrożenia, czeka nas miła niespodzianka. Wszystko też wskazuje, że również użytkownicy iPhone’a będą musieli poczekać do 2024 roku na odpowiednią aktualizację.