Site icon mobiRANK.pl Przejdź do pełnej wersji

Ponad 700 telefonów podatnych na ataki 5Ghoul!

Jeśli Twój smartfon 5G znajduje się na poniższej liście ponad 700 telefonów, musisz jak najszybciej zainstalować wszystkie dostępne aktualizacje!

fot. Depositphotos

WAŻNE: Niektóre telefony wymienione na dole tego artykułu, jako podatne na ataki 5Ghoul, zostały umieszczone na liście przez badaczy, mimo że nie obsługują 5G, ponieważ są zasilane przez procesor Snapdragon 855, który obsługuje 5G. Nie zmienia to faktu, że moga mieć podatności na luki bezpieczeństwa. Jeśli Twój telefon obsługuje łączność 5G (a nawet te bez funkcji 5G, które są wyposażone w Snapdragon 855), masz luki w zabezpieczeniach, które można wykorzystać, chyba że zostały wcześniej załatane. To samo dotyczy telefonów Huawei, takich jak seria P50, Mate 50 i linia P60, które są zasilane przez czipy Snapdragona, które zazwyczaj obsługują sygnały 5G, ale zostały ulepszone, aby temu zapobiec, zgodnie z amerykańskimi przepisami eksportowymi.

Upewnij się, że masz zainstalowane wszystkie możliwe aktualizacje w telefonie, jeśli znajduje się on na liście podatnych urządzeń! Odkryta przez badaczy uniwersyteckich w Singapurze luka w modemach 5G produkowanych przez Qualcomm i MediaTek powoduje, że aż 714 telefonów 5G jest narażonych na tak zwany „atak 5Ghoul”. W dotkniętych systemach występuje 14 luk i chociaż 10 z nich zostało ujawnionych publicznie, cztery pozostają nieujawnione ze względów bezpieczeństwa. Ataki mogą prowadzić do zawieszenia usługi mobilnej 5G lub tymczasowego zawieszenia jej na smartfonie. Zaatakowane telefony mogą również wykrywać obniżenie sygnału 5G do 4G. Atak 5Ghoul wymaga podłączenia telefonu do nielegalnej stacji bazowej 5G.

Według BleepingComputer badacze, którzy odkryli wady modemu i ataki 5Ghoul: Matheus E. Garbelini, Zewen Shang, Shijie Luo, Sudipta Chattopadhyay, Sumei Słońce, i Ernest Kurniawan utworzyli stronę internetową na GitHubie, na której napisali, że trzy z 10 luk związanych z modemami 5G firm Qualcomm i MediaTek mają „wysoką wagę”.

Badacze odkryli również, że obecnie na rynku dostępnych jest 714 smartfonów 5G, w których występują podatności, czyli są dotknięte tą luką, chociaż liczba ta może być wyższa, ponieważ „kod oprogramowania sprzętowego jest często współdzielony przez różne wersje modemów”. W raporcie zauważono, że osoby atakujące mogą łatwo wykorzystać te luki drogą radiową, jeśli po prostu mają konfigurację udającą legalną stację bazową 5G. Osoba atakująca nie musi znać żadnych informacji z karty SIM użytkownika, aby wykorzystać wady zaatakowanych modemów 5G.

Aby wyjaśnić atak prostymi słowami, docelowy telefon 5G musi połączyć się z nieuczciwą stacją bazową 5G. W tym momencie osoba atakująca uruchamia kod exploita. Aby docelowy telefon mógł połączyć się z fałszywą stacją bazową 5G, osoba atakująca musi znajdować się w zasięgu radiowym tego telefonu. Pomimo braku informacji z karty SIM celu, atak może być kontynuowany. Napastnicy „mogą swobodnie manipulować wiadomościami przesyłanymi do ofiary… otwierając okno możliwości przeprowadzenia ataków na dowolnym etapie procedur 5G NR”.

Lista smartfonów, które były (lub nadal są) podatne na atak 5Ghoul

Qualcomm i MediaTek ujawniły luki w swoich grudniowych biuletynach bezpieczeństwa. Aktualizacje zawierające odpowiednie łatki zostały wysłane do dostawców urządzeń już dwa miesiące temu, choć należy zauważyć, że ze względu na fragmentację Androida, załatanie wszystkich telefonów z Androidem, których dotyczy problem, może jeszcze zająć trochę czasu. Niektóre starsze telefony nigdy nie zostaną załatane, ponieważ utraciły lub utracą wsparcie przed wydaniem aktualizacji.

Liczba smartfonów podatnych na 5Ghoul (wg producenta)

Lista smartfonów, których dotyczy problem, jest długa. Jeśli Twój telefon znajduje się na liście, upewnij się, że zainstalowałeś wszystkie dostępne dla niego aktualizacje. Na liście znajdują się modele smartfonów (wybierz Ctrl+F pod Windowsem lub Cmd+F i wpisz nazwę producenta, aby szybciej odnaleźć model smartfona):

➔ Obserwuj nas w Google News, aby być na bieżąco!

źródło: Phone Arena
zdjęcie wykorzystane we wpisie pochodzi z Depositphotos

Exit mobile version