Des chercheurs du groupe ASSET ont découvert pas moins de 14 vulnérabilités majeures dans le modem 5G de nombreux smartphones. L’une d’entre elles, notamment, peut être exploitée pour lancer une attaque DDoS depuis l’appareil. Au total, 714 téléphones de 24 constructeurs différents sont concernés.

Décidément, sale temps pour les fabricants de composants. Alors s’ils nombreux en ce moment à patcher leur produit pour éviter qu’une dangereuse faille de sécurité permette de pirater n’importe quel PC avec une simple image, c’est aujourd’hui au tour des constructeurs de smartphones de faire face à une vulnérabilité de grande ampleur.

Et pour cause : si un smartphone possède un modem 5G, il est probable qu’il victime non pas d’une, mais 14 failles de sécurité critiques.

Ces dernières ont été repérées par les chercheurs en cybersécurité du groupe ASSET, au sein des modems 5G fabriqués par Qualcomm et Mediatek. La liste des smartphones concernés est donc particulièrement fournie. Selon les chercheurs, on compte pas moins de 714 modèles touchés par les vulnérabilités, provenant de 24 constructeurs.

Dans cette liste, on retrouve Samsung, Apple, Google, Huawei, Xiaomi, OnePlus, Honor… Bref, tous les grands noms du secteur.

5Ghoul - Disabling 5G Connectivity on Qualcomm-based Smartphones (CVE-2023-33042)

714 SMARTPHONES TOUCHÉS PAR DES FAILLES DE SÉCURITÉ DU MODEM 5G

Ces failles de sécurité, réunies au sein d’un groupe baptisé 5Ghoul, sont particulièrement inquiétantes. Parmi les risques encourus, les chercheurs notent notamment la possibilité de déclencher une attaque DDoS à distance.

Pire encore, « l’attaquant n’a pas besoin de connaître les informations secrètes de l’appareil cible », précise l’étude, comme « les détails de la carte SIM. […] Il lui suffit d’usurper l’identité du gNB légitime en utilisant les paramètres de connexion connus de la tour cellulaire ».

De cette manière, le pirate peut ainsi déconnecter tous les appareils d’un réseau en surchargeant ce dernier, forçant les utilisateurs à les redémarrer. Qualcomm et Mediatek ont d’ores et déjà déployé un correctif pour 12 des 14 failles de sécurité découvertes.

Mais cela ne rassure pas pour autant les chercheurs, qui rappellent que ” il faut généralement six mois ou plus pour que les correctifs de sécurité 5G atteignent finalement l’utilisateur final via une mise à jour OTA ».

 ASSET

Part.
Laisser Une Réponse

Exit mobile version