Des chercheurs ont découvert des failles de sécurité dans l’implémentation du firmware des modems 5G de grands fabricants de puces comme MediaTek et Qualcomm.
Les puces touchées équipent pas moins de 714 smartphones de 24 marques. Un problème de taille révélée par une équipe de chercheurs du groupe de recherche ASSET (Automated Systems SEcuriTy) de l’Université de technologie et de design de Singapour.
Une faille d’ampleur touche les modems 5G
Sur les 14 failles trouvées par les chercheurs (appelées 5Ghoul), 10 d’entre elles affectent les modems 5G de Qualcomm et MediaTek et trois sont classées comme des vulnérabilités de haute gravité.
« Les vulnérabilités de 5Ghoul peuvent être exploitées pour lancer en permanence des attaques visant à interrompre les connexions, à geler la connexion, ce qui implique un redémarrage manuel ou à rétrograder la connectivité 5G vers la 4G. »
Quasiment toutes les grandes marques de smartphones sont concernées. C’est le cas d’Apple, Google, Samsung, Honor, Xiaomi, Huawei, Vivo, OPPO, Motorola, realme, OnePlus, ZTE, Asus, Sony, POCO ou encore Nokia.
Les attaques en question tentent de tromper un smartphone ou tout autre appareil compatible 5G pour qu’il se connecte à une station de base malveillante. Pour y parvenir, aucune information secrète n’est nécessaire (détails de la carte SIM par exemple) pour finaliser l’enregistrement sur le réseau NAS, expliquent les chercheurs.
Ainsi, un acteur malveillant peut y parvenir en utilisant une application comme Cellular-Pro pour déterminer les lectures de l’indicateur de force du signal relatif et tromper l’équipement de l’utilisateur pour qu’il se connecte à une autre station. Une simple radio logicielle et un mini PC suffisent.
Une simple faille Bluetooth permet de pirater Android, macOS, iOS et Linux
Parmi les 14 failles, l’une d’entre elles permet à un attaquant qui se trouve à portée radio de déclencher une dégradation de la connectivité 5G ou un déni de service (DoS) dans le micrologiciel du modem X55/X60 de Qualcomm. L’exploitation réussie des autres vulnérabilités DoS pourrait nécessiter un redémarrage manuel de l’appareil pour restaurer la connectivité 5G.
MediaTek et Qualcomm ont déployé des correctifs pour 12 des 14 failles en question. Les chercheurs précisent que « la découverte de problèmes dans la mise en œuvre du fournisseur de modem 5G a un impact considérable sur les fournisseurs de produits en aval ». Ils mentionnent par ailleurs que « cela peut souvent prendre six mois ou plus pour que les correctifs de sécurité 5G parviennent enfin à l’utilisateur final via une mise à jour OTA ».
Source :
ASSET