安全研究人員:駭客可透過 5G 基頻漏洞將協議降至 4G 以竊取資料

美國賓州州立大學的一組研究人員於週三舉行的黑帽網路安全會議上,展示了一項新發現,指稱不同 5G 基頻晶片中的一系列安全漏洞,這些漏洞可能讓駭客趁機祕密入侵受害者裝置,並遠端監視他們的一舉一動。

研究人員使用一項名為 5GBaseChecker 的客製化分析工具,發現三星、聯發科與高通所製造的基頻晶片漏洞,這些漏洞存在於 Google、OPPO、OnePlus、Motorola 與三星的手機當中。

賓州州立大學助理教授 Hussain 指稱,其研究團隊能夠欺騙這些搭載有漏洞 5G 基頻晶片的手機,並將其連接到假基地台中,隨後透過假基地台對這些手機發動攻擊。

團隊其中一名研究生 Tu 指出,最嚴重的攻擊,就是可以完全利用那些連接到假基地台的行動裝置,到時候 5G 的安全性將完全被打破,且所有的攻擊是完全無聲的。

Tu 解釋,透過這些漏洞,惡意份子可以冒充受害者的其中一名朋友,來發送內容看似可信的網路釣魚訊息。或者將受害者的手機引導至惡意網站中,駭客可以誘騙受害者在虛假的 Gmail 或 Facebook 登入頁面上提供憑證。

除此之外,也可將受害者持有的手機晶片協議從 5G 降級至 4G 等較舊的協議,進而更容易竊取受害者的通訊內容。

研究團隊表示,他們已聯繫大多數供應商來修復這些漏洞;目前研究人員已發現並修復了不同 5G 基頻晶片中的 12 個漏洞。

三星發言人 Chris Langlois 在給外媒的聲明中表示,該公司已向受影響的智慧型手機釋出軟體安全修補程式,以解決此一問題。Google 發言人Matthew Flegal 也證實這個漏洞已修復。至於聯發科與高通並沒有回應。

(首圖來源:Pixabay