Способна ли атака Sni5Gect незаметно превратить ваш 5G-смартфон в уязвимое 4G-устройство?

Академические исследователи разработали новый практический метод атаки под названием Sni5Gect Attack. Он способен вызывать сбой в работе мобильных телефонов и принудительно понижать их подключение со стандарта 5G до менее защищенной сети 4G. Ключевой особенностью является то, что для проведения атаки не требуется развертывание мошеннической базовой станции, что делает ее более реальной угрозой по сравнению с предыдущими моделями атак на сети пятого поколения.
Способна ли атака Sni5Gect незаметно превратить ваш 5G-смартфон в уязвимое 4G-устройство?
Изображение носит иллюстративный характер

За разработкой стоит исследовательская группа ASSET (Automated Systems SEcuriTy) из Сингапурского университета технологии и дизайна (SUTD). В состав команды входят исследователи Шицзе Ло, Матеус Гарбелини, Судипта Чаттопадхьяй и Цзяньин Чжоу. Они создали инструментарий с открытым исходным кодом под названием Sni5Gect (сокращение от "Sniffing 5G Inject").

Инструментарий Sni5Gect функционирует по принципу «человек посередине». Он позволяет злоумышленнику перехватывать (прослушивать) незашифрованные сообщения между телефоном (пользовательским оборудованием, UE) и базовой станцией (gNB), а затем внедрять вредоносные сообщения, направленные обратно на телефон.

Атака нацелена на уязвимую фазу первоначального процесса подключения устройства к сети (процедура "UE attach"), которая происходит до установления аутентификации и шифрования. Процесс начинается с пассивного прослушивания незашифрованных сообщений. Инструмент в реальном времени декодирует их для отслеживания состояния протокола соединения.

Ключевым шагом является прослушивание сообщения RAR (Random Access Response) для получения временного идентификатора устройства (RNTI). Получив эту информацию, злоумышленник внедряет вредоносную нагрузку в нисходящий канал связи — от сети к телефону. Поскольку атака происходит до активации механизмов безопасности, знание учетных данных жертвы, таких как секретные ключи SIM-карты, не требуется.

Возможности фреймворка Sni5Gect позволяют выполнять несколько вредоносных действий. К ним относятся: сбой модема пользовательского устройства, принудительное понижение сетевого стандарта до 4G, что открывает возможность для использования известных уязвимостей 4G, например, для отслеживания местоположения пользователя. Также возможны снятие цифрового отпечатка устройства (device fingerprinting) и потенциальный обход проверок аутентификации.

Данная работа основывается на предыдущем исследовании той же группы ASSET, опубликованном в конце 2023 года. В нем были представлены уязвимости под общим названием 5Ghoul — набор из 14 недостатков, обнаруженных в прошивках 5G-модемов от ведущих производителей, включая MediaTek и Qualcomm. Уязвимости 5Ghoul позволяли обрывать или замораживать соединения, требуя ручной перезагрузки устройства, и также понижать стандарт связи до 4G.

Исследователи успешно протестировали атаку Sni5Gect на пяти моделях смартфонов, среди которых были OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 и Huawei P40 Pro. Атака оказалась успешной на расстоянии до 20 метров. Точность перехвата сообщений составила 80% как для восходящего, так и для нисходящего трафика, а успешность внедрения вредоносных сообщений достигла 70-90%.

Ассоциация GSMA (Global System for Mobile Communications Association), представляющая интересы операторов мобильной связи по всему миру, официально признала данную угрозу. Многоступенчатой атаке на понижение стандарта связи был присвоен идентификатор CVD-2024-0096.

Разработчики утверждают, что Sni5Gect является первым фреймворком, обеспечивающим одновременно прослушивание эфира и внедрение сообщений с отслеживанием состояния (stateful injection) без необходимости использования мошеннической базовой станции. Они считают его «фундаментальным инструментом», который будет способствовать будущим исследованиям в области обнаружения и предотвращения вторжений в сетях 5G, улучшения безопасности физического уровня 5G и разработки более широких методов эксплуатации уязвимостей.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка