Следите за новостями по этой теме!
Подписаться на «Рифы и пачки / Твоя культура»В конце 2023 года группа исследователей обнаружила уязвимости в прошивках 5G-модемов от крупнейших производителей микрочипов — MediaTek и Qualcomm. Слабые места получили говорящее название — 5Ghoul.
Учёные из Сингапурского университета технологий и дизайна (SUTD) разработали практическую схему: оказывается, можно «обрушить» современные 5G-смартфоны обратно на 4G, причём незаметно и без сложных устройств вроде фейковых базовых станций. Вместо этого всё внимание — уязвимому периоду, когда телефон только начинает переписываться с вышкой. На этом этапе особо важные технические сообщения ещё не зашифрованы.
В ход идёт инструмент SNI5GECT («Sniffing 5G Inject»), позволяющий вмешаться в эту незащищённую фазу. Он перехватывает идентификаторы от базовой станции и, манипулируя незащищёнными сообщениями, может вызвать сбой модема, "откатить" устройство с 5G на более уязвимый 4G, а заодно — собрать уникальные отпечатки устройств.
Перевести телефон на 4G опасно, потому что для старого стандарта взломщики давно уже знают массу приёмов по слежке и определению местоположения. В лабораторных испытаниях метод срабатывает в 70-90% случаев на расстоянии до двадцати метров — вполне по-настоящему.
Реальные тесты проводились на популярных моделях Samsung, Google, Huawei и OnePlus. И атакующие действительно смогли перехватывать трафик между вышкой и смартфонами в обе стороны с поразительной точностью.
Раньше серьезной проблемой для злоумышленников была необходимость собирать и прятать целую поддельную базовую станцию. Теперь и этого не надо: готовый инструмент, открытый доступ, кому не лень — пользуйся. Международная ассоциация операторов мобильной связи уже признала этот приём угрозой под номером CVD-2024-0096, отметив проблему массового "отката" пользователей.
Исследователи уверяют: их инструмент — не для преступников, а для добра во имя новых и безопасных сетевых стандартов. Предлагают использовать разработку для прокачки защиты 5G. Но факт остаётся — возможность тихо уронить любые современные телефоны на прошлый стандарт явно не добавляет владельцам спокойствия.
В реальной жизни массовых злоупотреблений пока не выявлено, метод открыт и доступен, а значит риски никуда не делись. Прямо защитить свой смартфон пользователь не может — помощи стоит ждать только от обновлений и технологических мер. А пока остаётся заботиться как минимум о цифровой гигиене: обновлять антивирус, защищать пароли через менеджеры, включать двухфакторную аутентификацию — то есть делать всё, чтобы при возможной атаке не потерять больше данных.
Ну вот и дождались: последние надежды маркетологов на «беспрецедентную безопасность 5G» рассыпались под натиском студентов из Сингапура. Исследователи из университета — классики жанра — обвиняют всех, кроме себя. Нашли дыру (про которую, кажется, знали только они), громко объявили о благих намерениях, написали софт и открыли его миру — «чтобы все были защищены». Ну да, всегда найдутся такие, кому просто «интересно попробовать».
Парадокс: чтобы вас теперь взломали или вы следом устроили трафик-шпионство — даже не нужна грозная аппаратура, только ноутбук и знание слов «инъекция пакетов». Оператор страха — сам пользователь, у которого теперь нет контроля ни над 5G, ни над 4G, ни даже над номером уязвимости (CVD-2024-0096, вдруг понадобится для коллекции).
GSM-ассоциация отчиталась: проблема есть, решения пока ноль, но вы держитесь. Остальным — приготовить подорожник цифровой гигиены, молитвы обновлениям и пароль, который не «12345». Нехорошо (но очень по-современному), что теперь карманный гаджет — прямая дорога в прошлое, где уязвимости ждут на каждом углу. Шпионский квест — прямо в вашем телефоне.