Группа исследователей заявила, что они обнаружили ряд уязвимостей безопасности в различных базовых полосах 5G - по сути, процессорах, используемых мобильными телефонами для подключения к мобильным сетям, которые могли бы позволить хакерам незаметно взламывать жертв и шпионить за ними.
Исследователи из университета штата Пенсильвания представили свои результаты на конференции по кибербезопасности Black Hat в Лас-Вегасе в среду, а также в научной статье.
Используя специальный инструмент анализа, который они назвали 5GBaseChecker, исследователи обнаружили уязвимости базовых полос, выпущенные Samsung, MediaTek и Qualcomm, которые используются в телефонах, выпущенных Google, OPPO, OnePlus, Motorola и Samsung.
Исследователями являются Кай Ту, Илу Донг, Абдуллах Аль Иштиак, Сид Мд Мукит Рашид, Вейсуан Ванг, Тианвей Уу и Сид Рафиюл Хуссейн. В среду они выложили 5GBaseChecker на GitHub, чтобы другие исследователи могли использовать его для поиска уязвимостей 5G.
Хуссейн, ассистент профессора в Пенсильвании, рассказал TechCrunch, что он и его студенты смогли обмануть телефоны с этими уязвимыми 5G базовыми полосами, заставив их подключиться к фиктивной базовой станции - по сути, к фальшивой сотовой вышке - и оттуда запустить свои атаки.
Ту, один из студентов, сказал, что их наиболее критическая атака позволила им эксплуатировать телефон с этой фальшивой базовой станции. На этом этапе, по словам Ту, "безопасность 5G была полностью взломана". "Атака полностью бесшумная", - добавил Ту.
Ту пояснил, что, воспользовавшись найденными ими уязвимостями, злоумышленник мог выдать себя за одного из друзей жертвы и отправить правдоподобное фишинговое сообщение. Или, направив телефон жертвы на злонамеренный веб-сайт, хакер мог обмануть жертву и заставить ее предоставить учетные данные на фальшивой странице входа в Gmail или Facebook, например.
Исследователи также смогли снизить жертву с 5G на более старые протоколы, такие как 4G или даже более старые, что упростило их подслушивание, сказал Ту.
Исследователи заявили, что большинство поставщиков, с которыми они связались, исправили уязвимости. На момент написания статьи исследователи выявили и исправили 12 уязвимостей в различных базовых полосах 5G.
Представитель Samsung Крис Ланглоис заявил в заявлении для TechCrunch, что компания "выпустила программные исправления для затронутых производителей смартфонов, чтобы устранить это дело", а представитель Google Мэтью Флегал также подтвердил, что уязвимости теперь исправлены.
Компании MediaTek и Qualcomm не ответили на запрос о комментарии.