5G, 5. nesil mobil ağdır ve bu teknoloji aşağıdakileri sunarak iletişimde önemli ölçüde devrim yaratmıştır: –
- Daha hızlı internet hızları
- Azaltılmış gecikme
- Artan bağlantı
Bunun yanı sıra 5G, aşağıdaki kritik ve temel alanlarda düşük gecikmeli avantajlar sunar:
- Nesnelerin İnterneti
- Sanal Gerçeklik
- Tıbbi
- Otomasyon
Ancak aşağıdaki kuruluşlardan siber güvenlik araştırmacıları yakın zamanda popüler markaların 5G cihazlarını etkileyen yeni 5Ghoul saldırısını keşfetti:-
- Singapur Teknoloji ve Tasarım Üniversitesi
- 2I2R
- BİR YILDIZ
Yeni 5Ghoul Saldırısı
5Ghoul, Qualcomm ve MediaTek modemlerindeki 5G güvenlik açıklarını açığa çıkararak akıllı telefonları, yönlendiricileri ve USB modemleri etkiliyor.
On iki yeni güvenlik açığı keşfedildi; bunların 10’u bu büyük modemleri etkiliyor, üçü oldukça ciddi. Bunun yanı sıra, etkilenen 710’un üzerinde akıllı telefon modeli de tespit edildi.
İstismar edilen güvenlik açıkları şunlara yol açar: –
- Bağlantı kopuyor
- Donuyor
- 5G’den 4G’ye düşüşler
5Ghoul, taklit edilmiş bir Dolev-Yao saldırgan modelini kullanarak, hedef UE’nin gizli bilgilerini bilmeden 5G NR Downlink Paketlerini enjekte etmek/değiştirmek için kontrol edilebilir bir downlink kanalını açığa çıkarır
Rakip gNB, aşağı bağlantı mesajlarını manipüle ederek herhangi bir 5G NR adımında saldırılara olanak tanırken, sonraki prosedürler bilinmeyen SIM kart ayrıntıları nedeniyle başarısızlıkla karşı karşıya kalıyor.
Hedef 5G UE’nin radyo aralığına Yazılım Tanımlı Radyo (SDR) kullanarak kötü amaçlı bir gNB dağıtılarak, 5Ghoul güvenlik açıklarından kablosuz olarak kolayca yararlanılabilir.
Bununla birlikte, USRP B210’un araştırmacıların kurulumunda görsel olarak tespit edilebilirliğine rağmen, Raspberry Pi gibi minyatürleştirilmiş SDR ekipmanı, gizli ve karmaşık saldırılara izin veriyor.
Çiftlikler
Aşağıda tüm istismarlardan bahsettik: –
- Mobil Cihazlarda Sömürü: Uzmanlar, Asus ROG Phone 5S (ARP5s, Qualcomm Modem) ve OnePlus Nord CE 2 (OnePlus, MediaTek Modem) üzerinde 5G güvenlik açıklarını (V5’ten V10’a) test etti. V5/V6, ARP5’lerde geçici DoS’yi tetikler ve tam kesinti için sürekli saldırılar gerektirir. V7, 4G’ye düşürülerek 5G restorasyonu için manuel yeniden başlatmayı zorluyor; kalıcı etki gözlemlendi. V8-V14, MediaTek Dimensity 900 5G Modemli OnePlus’ta çökmelere neden oldu ve 5G kurtarma için modemin yeniden başlatılmasını gerektirdi. Sürekli saldırılar, OnePlus’taki 3G/4G/5G iletişimini bozarak V5/V6 davranışını yansıtıyor.
- Özel 5G Ürünlerinden İstismar: V5-V14 güvenlik açıkları, Qualcomm ve MediaTek modemlere sahip 5G cihazlarını etkileyerek akıllı telefonları, USB modemleri ve düşük gecikmeli iletişim cihazlarını etkiliyor.
- Sürüm Düşürme Saldırıları: V7 (7.3) güvenlik açığı, bir sürüm düşürme saldırısı gibi davranarak 5G bağlantılarını engellerken 4G gibi daha eski teknolojilere erişime izin veriyor. Bu, kullanıcıları çeşitli ağ teknolojilerinin (2G, 3G, 4G) doğasında olan farklı tasarım sorunlarıyla karşı karşıya bırakır.
- 5Ghoul’un erişiminin tahmin edilmesi: 5Ghoul’un 5G akıllı telefonlar üzerindeki etkisini ölçmek için, savunmasız Qualcomm ve MediaTek modemlere sahip modelleri bulmak için web kazımayı kullanıyoruz. Snapdragon 8XX (Qualcomm) veya Dimensity XXXX (MediaTek) gibi mobil işlemciler CPU, 5G modem, GPU ve çevre birimlerini entegre ederek yonga seti tanımlamayı basitleştirir.
5Ghoul’dan etkilenen akıllı telefonların tam listesini burada bulabilirsiniz.
5G Yamalarını Son Kullanıcıya Sunmanın Zorluğu: Güvenli bir modem SDK’sının sağlanması, uzun süreli güvenlik açıklarını önler. 5G modem uygulamasındaki sorunlar, alt satıcıları etkileyerek yazılım bağımlılıkları nedeniyle güvenlik güncellemelerinde gecikmelere neden oluyor.
Zincir, taşıyıcının yeniden sertifikalandırılmasını, işletim sistemi satıcı entegrasyonunu ve ürün satıcısının manuel yama uygulamasını içeriyor ve bu da son kullanıcılar için 6 aylık bir gecikmeye yol açıyor.
Güvenlik açıkları
Aşağıda açıklanan tüm güvenlik açıklarından bahsettik: –
- V5: Geçersiz MAC/RLC PDU (CVE-2023-33043)
- V6: NAS Bilinmeyen PDU (CVE-2023-33044)
- V7: Geçersiz RRC pdcch-Config aracılığıyla 5G’yi devre dışı bırakma / Sürüm Düşürme (CVE-2023-33042)
- V8: Geçersiz RRC Kurulumu spCellConfig (CVE-2023-32842)
- V9: Geçersiz RRC pucch CSIReportConfig (CVE-2023-32844)
- V10: Geçersiz RLC Veri Dizisi (CVE-2023-20702)
- V11: Kesilmiş RRC PhysicalCellGroupConfig (CVE-2023-32846)
- V12: Geçersiz RRC searchSpacesToAddModList (CVE-2023-32841)
- V13: Geçersiz RRC Yukarı Bağlantı Yapılandırma Öğesi (CVE-2023-32843)
- V14: Boş RRC Yukarı Bağlantı Yapılandırma Öğesi (CVE-2023-32845)
5G’nin potansiyeli çok büyük ancak yazılımındaki güvenlik açıklarını ortaya çıkarmak için daha derin araştırmalar çok önemli.
5G ağlarının karmaşık, çok katmanlı yapısı, kapsamlı test kaynaklarına rağmen büyük yonga seti satıcılarının 5Ghoul güvenlik açıklarının keşfedilmesinde de görüldüğü gibi zorluklara yol açmaktadır.