自分のスマートフォンを持って旅行する人は誰でも、モバイル データ接続のおかげでインターネットにアクセスできます。新しい 5G モバイル通信規格では、これがこれまでよりも高速に行われ、長い読み込み時間とスムーズな表示が当たり前になるはずです。ただし、セキュリティ研究チームによると、これにはAndroid と iOSでは重大なリスクが伴います。現在、多くのモデルが危険にさらされています。
Android および iOS の場合: 多数の有名メーカーの携帯電話が脆弱です
シンガポール工科デザイン大学のチームがこのことを発見した。研究グループは調査中に、多くの Android および iOS デバイスにインストールされている Mediatek や Qualcomm などの 5G モデムのファームウェアにセキュリティ上の欠陥があることを発見しました。

サイバー犯罪者によるサービス妨害(DoS)攻撃を可能にする脆弱性は計14件あると言われている。これらの問題のうち 12 件はまったく新しいもので、10 件は Qualcomm と Mediatek のモデムに関連していると言われており、これらのギャップのうち少なくとも 3 件は高リスクであると考えられています。脆弱性のコレクション全体は 5Ghoul と名付けられました。
5G モデムの普及により、Samsung、Apple、Vivo、Xiaomi、Oppo、Honor、Motorola、Realme、Oneplus、Nubia、Huawei、ZTE、Asus、Sony、Nokia などの有名メーカーのデバイスが影響を受けます。


悪意のある基地局が攻撃に利用される可能性がある
攻撃をシミュレートするために、セキュリティ専門家が必要としたのは、いわゆるソフトウェア無線 (SDR) を搭載したラップトップと関連ハードウェアだけでした。彼らはこれを利用して悪意のある基地局を構築し、侵害されたネットワーク パケットを作成して送信しました。犯罪者は、被害者に十分近づく限り、実際の基地局からデータをコピーできます。信号強度が十分に高い場合、モデムは自動的に間違ったステーションに接続し、罠にはまってしまいます。
セキュリティ ギャップはすべてそれぞれの認証フェーズの前に発生し、ハッカーは追加でセキュリティ ギャップを回避しようとする必要がないため、攻撃を妨げるものは何もありません。

たとえば、SIM カードからの暗号化された情報は必要ありません。無線デバイスを使用したアプリケーションはそのサイズにより容易に認識できますが、非常に小さなソリューションでも攻撃を実行できるはずです。
パッチは現在開発中ですが、まだ時間がかかります
RRC 接続セットアップ メッセージおよび NAS 認証要求パケット内のデータ フィールドの形式が間違っているだけで、この脆弱性が引き起こされるのに十分であると言われています。 Android と iOS のバグ修正はアップデートという形ですでに行われていますが、5G モデムのプロセスが複雑なため、他の問題ほど早く修正されることはありません。
Android については、2023 年 12 月に対応するアップデートがリリースされる予定です。 iPhone の場合、パッチ スケジュールは通常の 12 月のアップデートとは一致しません。しかし、クアルコムは8月にAppleを含む顧客に修正プログラムを提供したと言われている。 Mediatekは10月に修正されたソフトウェアを提供したと主張している。よくあることですが、Android または iOS の新しいアップデートが利用可能になり次第、長く待つ必要はありません。

出典: 「5Ghoul: Unleashing Chaos on 5G Edge Devices」 (シンガポール工科大学 ASSET 研究グループ 2023)
