Le 7 décembre 2023, des chercheurs de l’Université de Technologie et de Design de Singapour et de l’I2R A*STAR ont dévoilé dans « 5GHOUL » 14 vulnérabilités critiques dans les modems 5G, affectant les modèles Qualcomm et MediaTek.
Ces failles soulèvent de graves préoccupations pour la sécurité des dispositifs et réseaux 5G.
Bref aperçu des 14 vulnérabilités :
1. Allocation PUSCH Invalide : Provoque un déni de service (DoS) en perturbant l’allocation des ressources pour le canal montant.
2. Message NAS RRC Vide : Entraîne un DoS en interrompant les communications essentielles.
3. Configuration RRC Invalide : Peut causer des interruptions, nuisant à la communication 5G.
4. Reconfiguration RRC Invalide : Mène à un DoS, affectant la continuité des services réseau.
5. PDU MAC/RLC Invalide : Problèmes dans les unités de données, causant un DoS.
6. PDU NAS Inconnu : L’envoi d’une unité de données non spécifiée résulte en un DoS.
7. Désactivation/Downgrade de la 5G via RRC : Permet la désactivation ou la rétrogradation de la 5G.
8. Configuration spCellConfig RRC Invalide : Entraîne un DoS en raison d’une configuration cellulaire spécifique incorrecte.
9. Configuration pucch CSIReportConfig RRC Invalide : Affecte les rapports de contrôle d’interférence, menant à un DoS.
10. Séquence de Données RLC Invalide : Perturbe la transmission des données, provoquant un DoS.
11. Configuration physicalCellGroupConfig RRC Tronquée : Problème dans la configuration cellulaire physique, causant un DoS.
12. Liste searchSpacesToAddModList RRC Invalide : Erreur affectant la connectivité et la recherche de cellules.
13. Configuration de Liaison Montante RRC Invalide : Nuit à la transmission des données montantes.
14. Configuration de Liaison Montante RRC Nulle : Affecte gravement la communication réseau avec un DoS.
Ces vulnérabilités mettent en lumière la complexité et les risques des réseaux 5G, nécessitant une vigilance accrue en matière de sécurité.
Étude complète publiée le 7 décembre https://asset-group.github.io/disclosures/5ghoul/