Помимо атак, таких как LogoFAIL и SLAM, недавно была выявлена еще одна значительная уязвимость под названием 5Ghoul. Это название объединяет "5G" и "Ghoul" и охватывает 14 уязвимостей в общей сложности. Из них 10 касаются 5G-модемов от MediaTek и Qualcomm, а 3 считаются высокорискованными. Уязвимость 5Ghoul появилась в процессе внедрения прошивки сетевого модема 5G и затрагивает 24 бренда, включая Apple, Google, vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu и Nokia.
Эту уязвимость обнаружила группа исследователей ASSET (Automated System Security) из Сингапурского университета технологий и дизайна (SUTD), которая ранее выявляла проблемы BrakTooth и SweynTooth в сентябре 2021 года и феврале 2020 года соответственно. Исследователи утверждают, что злоумышленники могут использовать 5Ghoul для атаки на мобильные телефоны, переводя их с 5G на 4G, вызывая отключение сети, зависание и даже перезагрузку телефона. Проще говоря, злоумышленник может обмануть мобильный телефон или устройство 5G, заставив их подключаться к мошеннической базовой станции (gNB), что может привести к серьезным последствиям.
Злоумышленнику необходимо знать только общие параметры подключения к вышке сотовой связи, чтобы зарегистрироваться в сети NAS, без необходимости в конфиденциальных данных SIM-карты UE. Это позволяет злоумышленнику выдавать себя за законную компанию отправляющую прямой запрос.
Среди 14 уязвимостей особенно выделяется CVE-2023-33042. Злоумышленник может нацеливаться на устройство 5G в пределах действия мошеннической базовой станции, отправляя неверные кадры управления радиоресурсами (RRC), что приводит к сбою соединения 5G или отказу в обслуживании (DoS) в прошивке модема Qualcomm X55/X60. Как MediaTek, так и Qualcomm выпустили исправления для 12 из 14 уязвимостей. О деталях двух других уязвимостей не сообщается в интересах конфиденциальности и ожидается их раскрытие в будущем.
Исследователи отмечают:
Обнаружение проблем в реализации модемов 5G у поставщика модемов может серьезно повлиять на последующих поставщиков продуктов, поскольку исправления безопасности 5G зачастую доставляются конечным пользователям через OTA-обновления в течение шести месяцев и более.