Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Игровой портал
Игровой портал
Помимо атак, таких как LogoFAIL и SLAM, недавно была выявлена еще одна значительная уязвимость под названием 5Ghoul. Это название объединяет «5G» и «Ghoul» и охватывает 14 уязвимостей в общей сложности. Из них 10 касаются 5G-модемов от MediaTek и Qualcomm, а 3 считаются высокорискованными. Уязвимость 5Ghoul появилась в процессе внедрения прошивки сетевого модема 5G и затрагивает 24 бренда, включая Apple, Google, vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, Realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu и Nokia.
Эту уязвимость обнаружила группа исследователей ASSET (Automated System Security) из Сингапурского университета технологий и дизайна (SUTD), которая ранее выявляла проблемы BrakTooth и SweynTooth в сентябре 2021 года и феврале 2020 года соответственно. Исследователи утверждают, что злоумышленники могут использовать 5Ghoul для атаки на мобильные телефоны, переводя их с 5G на 4G, вызывая отключение сети, зависание и даже перезагрузку телефона. Проще говоря, злоумышленник может обмануть мобильный телефон или устройство 5G, заставив их подключаться к мошеннической базовой станции (gNB), что может привести к серьезным последствиям.
Среди 14 уязвимостей особенно выделяется CVE-2023-33042. Злоумышленник может нацеливаться на устройство 5G в пределах действия мошеннической базовой станции, отправляя неверные кадры управления радиоресурсами (RRC), что приводит к сбою соединения 5G или отказу в обслуживании (DoS) в прошивке модема Qualcomm X55/X60. Как MediaTek, так и Qualcomm выпустили исправления для 12 из 14 уязвимостей. О деталях двух других уязвимостей не сообщается в интересах конфиденциальности и ожидается их раскрытие в будущем.