Eine Gruppe von Forschern hat nach eigenen Angaben eine Reihe von Sicherheitslücken in verschiedenen 5G-Basisbändern entdeckt – im Wesentlichen Prozessoren, die von Mobiltelefonen zur Verbindung mit Mobilfunknetzen verwendet werden –, die es Hackern ermöglicht haben könnten, Opfer heimlich zu hacken und auszuspionieren.
Die Forscher der Pennsylvania State University präsentierten ihre Erkenntnisse am Mittwoch auf der Cybersicherheitskonferenz Black Hat in Las Vegas sowie in einem wissenschaftlichen Artikel.
Mithilfe eines maßgeschneiderten Analysetools namens 5GBaseChecker deckten die Forscher Basisband-Schwachstellen von Samsung, MediaTek und Qualcomm auf, die in Telefonen von Google, OPPO, OnePlus, Motorola und Samsung verwendet werden.
Die Forscher sind: Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu und Syed Rafiul Hussain. Am Mittwoch, Sie haben 5GBaseChecker auf GitHub veröffentlichtdamit andere Forscher es für die Suche nach 5G-Schwachstellen nutzen können.
Hussain, ein Assistenzprofessor an der Pennsylvania State University, erklärte gegenüber Tech, dass es ihm und seinen Studenten gelungen sei, Telefone mit diesen anfälligen 5G-Basisbändern dazu zu bringen, sich mit einer gefälschten Basisstation – im Wesentlichen einem gefälschten Mobilfunkmast – zu verbinden und von dort aus ihre Angriffe zu starten.
Tu, einer der Studenten, sagte, ihr kritischster Angriff habe es ihnen ermöglicht, das Telefon von dieser gefälschten Basisstation aus zu nutzen. Zu diesem Zeitpunkt, so Tu, „war die Sicherheit von 5G völlig kaputt.“
„Der Angriff erfolgte völlig lautlos“, sagte Tu.
Tu erklärte, dass ein böswilliger Hacker die gefundenen Schwachstellen ausnutzen und sich als Freund des Opfers ausgeben und eine glaubwürdige Phishing-Nachricht senden könnte. Oder indem er das Telefon des Opfers auf eine bösartige Website umleitet, könnte der Hacker das Opfer dazu verleiten, seine Anmeldedaten beispielsweise auf einer gefälschten Gmail- oder Facebook-Anmeldeseite einzugeben.
Den Forschern sei es zudem gelungen, ein Opfer von 5G auf ältere Protokolle wie 4G oder noch ältere herunterzustufen, wodurch es einfacher geworden sei, die Kommunikation des Opfers abzuhören, sagte Tu.
Die Forscher sagten, dass die meisten von ihnen kontaktierten Anbieter die Schwachstellen behoben hätten. Zum Zeitpunkt des Schreibens dieses Artikels haben die Forscher 12 Schwachstellen in verschiedenen 5G-Basisbändern identifiziert und gepatcht.
Samsung teilte Tech mit, dass es „Software-Patches an die betroffenen Smartphone-Anbieter herausgegeben habe, um dieses Problem zu beheben“, während Google ebenfalls bestätigte, dass es die Fehler behoben habe.
MediaTek und Qualcomm antworteten nicht auf eine Bitte um Stellungnahme.