Ein vermummter Hacker verändert ein Computerprogramm auf einem Touchscreen
Ein vermummter Hacker verändert ein Computerprogramm auf einem Touchscreen
Bildquelle: BeeBright, Lizenz

5Ghoul: Sicherheitslücke in 5G-Modems betrifft iOS- und Android

5Ghoul bedroht Smartphones namhafter Hersteller wie z.B. Xiaomi, Samsung, Motorola, OnePlus, Huawei, ZTE, Sony, Nokia, Apple und Google.

Die rasante Entwicklung der 5G-Technologie hat nicht nur die Geschwindigkeit unserer Internetverbindungen erhöht, sondern auch neue Sicherheitsrisiken mit sich gebracht. Jüngste Forschungsergebnisse zeigen Sicherheitslücken in der Firmware-Implementierung von 5G-Mobilfunkmodems bekannter Hersteller wie MediaTek und Qualcomm.

Diese Schwachstellen, die unter dem Begriff „5Ghoul“ zusammengefasst werden, bedrohen aber nicht nur die Verbindungen von USB- und IoT-Modems. Sie betreffen auch Hunderte von Android- und iOS-Smartphones führender Marken.

Die 5Ghoul Sicherheitslücken im Überblick

Insgesamt wurden 14 Schwachstellen identifiziert, von denen 10 die 5G-Modems von MediaTek und Qualcomm betreffen. Besonders besorgniserregend sind drei Sicherheitslücken, die als hochgefährlich eingestuft wurden. Die Forscher der ASSET-Forschungsgruppe an der Singapore University of Technology and Design (SUTD) stellen fest, dass diese Schwachstellen ausgenutzt werden können, um kontinuierliche Angriffe zu starten. Die möglichen Folgen reichen von Verbindungsunterbrechungen bis hin zur erzwungenen Herabstufung der 5G-Konnektivität auf 4G.

Überblick über den 5Ghoul-Angriffsprozess
Überblick über den 5Ghoul-Angriffsprozess

Zu den von 5Ghoul betroffenen Geräten gehören nicht weniger als 714 Smartphones von 24 bekannten Marken. Darunter Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple und Google.

Angriffsszenario und mögliche Folgen

Die Angriffe zielen darauf ab, ein Smartphone dahingehend auszutricksen, sich mit einer manipulierten Basisstation zu verbinden. Dazu nutzt der Angreifer Anwendungen wie Cellular-Pro, um RSSI-Werte zu manipulieren und das Zielgerät dazu zu bringen, sich mit einer gefälschten Station zu vernetzen. Eine der bekanntesten Schwachstellen, CVE-2023-33042, ermöglicht es einem Hacker, eine Herabstufung der 5G-Konnektivität oder sogar einen Denial of Service (DoS) in der Firmware der Qualcomm X55/X60-Modems auszulösen.

Glücklicherweise haben sowohl MediaTek als auch Qualcomm bereits Patches für 12 der 14 5Ghoul-Schwachstellen herausgegeben. Details zu den verbleibenden zwei Sicherheitslücken werden derzeit aus Vertraulichkeitsgründen zurückgehalten. Dies berichtet The Hacker News in einem aktuellen Artikel.

Herausforderungen bei der Verteilung von Sicherheitspatches

Die Entdeckung von Sicherheitslücken bei der Implementierung von 5G-Modems hat nicht nur Auswirkungen auf die Endnutzer. Auch die Produktanbieter sind nun gefordert. Die komplexe Abhängigkeit der Modem- und Chipsatzlieferanten von Software-Updates verzögert den Patch-Prozess erheblich. Daher kann es oft sechs Monate oder länger dauern, bis die 5G-Sicherheitspatches bei den Endnutzern ankommen.

Über

Sunny schreibt seit 2019 für die Tarnkappe. Er verfasst die wöchentlichen Lesetipps und berichtet am liebsten über Themen wie Datenschutz, Hacking und Netzpolitik. Aber auch in unserer monatlichen Glosse, in Interviews und in „Unter dem Radar“ - dem Podcast von Tarnkappe.info - ist er regelmäßig zu hören.