Failles de sécurité dans les modems 5G : impact sur les appareils iOS et Android

Une série de failles de sécurité dans l’implémentation du micrologiciel des modems de réseau mobile 5G des principaux fournisseurs de puces tels que MediaTek et Qualcomm a un impact sur les modems USB et IoT, ainsi que sur des centaines de modèles de smartphones fonctionnant sous Android et iOS.

Sur les 14 failles – collectivement appelées 5Ghoul (combinaison de « 5G » et « Ghoul ») – 10 affectent les modems 5G des deux sociétés, dont trois ont été classées comme des vulnérabilités de haute sévérité.

« Les vulnérabilités 5Ghoul peuvent être exploitées pour lancer en permanence des attaques visant à interrompre les connexions, à les geler, ce qui implique un redémarrage manuel, ou à rétrograder la connectivité 5G vers la 4G », ont déclaré les chercheurs dans une étude publiée aujourd’hui.

Pas moins de 714 smartphones de 24 marques sont concernés, notamment ceux de Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple et Google.

Les vulnérabilités ont été révélées par une équipe de chercheurs du groupe de recherche ASSET (Automated Systems SEcuriTy) de l’Université de technologie et de design de Singapour (SUTD), qui a également découvert BrakTooth en septembre 2021 et SweynTooth en février 2020.

En résumé, ces attaques tentent de tromper un smartphone ou un appareil compatible 5G pour qu’il se connecte à une station de base malhonnête (gNB), ce qui a des conséquences inattendues.

 

« L’attaquant n’a pas besoin de connaître les informations secrètes de l’UE cible, par exemple les détails de la carte SIM de l’UE, pour compléter l’enregistrement du réseau NAS », expliquent les chercheurs. « Il lui suffit d’usurper l’identité du gNB légitime en utilisant les paramètres de connexion connus de la tour cellulaire. Un acteur de la menace peut y parvenir en utilisant des applications telles que Cellular-Pro pour déterminer les relevés de l’indicateur de puissance relative du signal (RSSI) et tromper l’équipement de l’utilisateur pour qu’il se connecte à la station adverse – une configuration qui consiste en une radio définie par logiciel ainsi qu’en un mini PC peu coûteux, entre autres. Parmi les 14 failles, la CVE-2023-33042 peut permettre à un attaquant se trouvant à portée radio de déclencher une dégradation de la connectivité 5G ou un déni de service dans le firmware du modem X55/X60 de Qualcomm en envoyant une trame de contrôle des ressources radio malformée à l’appareil 5G cible à partir d’un gNB malveillant situé à proximité. L’exploitation réussie d’autres vulnérabilités DoS pourrait nécessiter un redémarrage manuel de l’appareil pour rétablir la connectivité 5G. Des correctifs ont été publiés par MediaTek et Qualcomm pour 12 des 14 failles, des détails n’ayant pas été divulgués pour des raisons de confidentialité sur deux autres vulnérabilités qui devraient l’être à l’avenir. « La découverte de problèmes chez les fournisseurs de modems d’implémentation a un impact considérable sur les fournisseurs de produits en aval », ont déclaré les chercheurs, ajoutant qu' »il faut souvent six mois de plus pour que les correctifs de sécurité 5G atteignent finalement l’utilisateur final par le biais d’une mise à jour OTA ». Ce retard est dû à la complexité de la dépendance logicielle des fournisseurs de produits à l’égard du processus de distribution des correctifs à l’utilisateur final par les fournisseurs de modems et de puces.

Partager:

Les dernières actualités :