Wenn Ihr 5G-Telefon auf dieser Liste mit über 700 Mobiltelefonen steht, müssen Sie alle Updates so schnell wie möglich installieren!

Von Universitätsforschern in Singapur entdeckt, wurden Schwachstellen in 5G-Modems von Qualcomm und MediaTek gefunden, die 714 5G-Telefone anfällig für einen sogenannten „5Ghoul-Angriff“ machen. Es gibt 14 Schwachstellen in den betroffenen Systemen, und während zehn davon öffentlich bekannt gegeben wurden, bleiben vier aus Sicherheitsgründen geheim. Die Angriffe können dazu führen, dass der mobile 5G-Dienst vorübergehend einfriert oder auf einem Smartphone unterbrochen wird. Angegriffene Telefone könnten auch feststellen, dass ein 5G-Signal auf 4G herabgestuft wird.

Für den 5Ghoul-Angriff muss ein Telefon mit einer betrügerischen 5G-Basisstation verbunden werden

Pro BleepingComputer, die Forscher, die die Modemfehler und die 5Ghoul-Angriffe entdeckt haben, Matheus E. Garbelini; Zewen Shang; Shijie Luo; Sudipta Chattopadhyay; Sumei Sun; und Ernest Kurniawan haben eine Website erstellen Darin schrieben sie, dass drei der zehn Schwachstellen, die mit 5G-Modems von Qualcomm und MediaTek in Zusammenhang stehen, einen „hohen Schweregrad“ aufweisen.

Die Forscher entdeckten außerdem 714 5G-Smartphones auf dem heutigen Markt, die von den Sicherheitslücken betroffen waren/sind, obwohl die Zahl höher sein könnte, da „Firmware-Code häufig von verschiedenen Modemversionen gemeinsam genutzt wird“. Der Bericht stellt fest, dass die Schwachstellen von den Angreifern leicht drahtlos ausgenutzt werden können, wenn sie lediglich über ein Setup verfügen, das vorgibt, eine legitime 5G-Basisstation zu sein. Um die Schwachstellen der betroffenen 5G-Modems auszunutzen, muss der Angreifer keine Informationen von der SIM-Karte des Nutzers kennen.

Um den Angriff laienhaft zu erklären, muss das angegriffene 5G-Mobilgerät eine Verbindung zu einer betrügerischen 5G-Basisstation herstellen. An diesem Punkt startet der Angreifer den Exploit-Code. Damit das Zieltelefon eine Verbindung zur gefälschten 5G-Basisstation herstellen kann, muss sich der Angreifer in Funkreichweite dieses Telefons befinden. Obwohl keine Informationen von der SIM-Karte des Ziels vorliegen, kann der Angriff fortgesetzt werden. Die Angreifer „können Downlink-Nachrichten frei an das Ziel manipulieren … was ein Zeitfenster voller Möglichkeiten eröffnet, Angriffe in jedem Schritt der 5G-NR-Verfahren zu starten.“

Hier ist eine Liste von Smartphones, die einem Angriff durch 5Ghoul ausgesetzt waren/sind

Qualcomm und MediaTek haben die Schwachstellen in ihren jeweiligen Sicherheitsbulletins vom Dezember offengelegt. Die Updates mit den entsprechenden Patches wurden vor zwei Monaten an die Gerätehersteller gesendet. Es ist jedoch zu beachten, dass es aufgrund der Fragmentierung von Android noch einige Zeit dauern kann, bis alle betroffenen Android-Telefone gepatcht sind. Und einige ältere Telefone werden nie gepatcht, da sie den Support verlieren, bevor das Update veröffentlicht wird.

Die Liste der betroffenen Smartphones ist lang. Wenn Ihr Telefon in der Liste aufgeführt ist, stellen Sie sicher, dass Sie alle für Ihr Telefon verfügbaren Updates installiert haben. Die Liste umfasst:

source site-33