
Pár másodperc is elég lehet a támadáshoz
Az SNI5GECT eszköztár (Sniffing 5G Inject) ezt a rövid, néhány másodperces időablakot használja ki a kapcsolatfelvételkor. Ekkor a támadó képes lehallgatni és módosítani a torony és a telefon közti üzeneteket, akár húsz méteres távolságból is, mindenféle jelszó vagy privát kulcs ismerete nélkül. Ilyenkor akár össze is omlasztható a telefon modeme, feltérképezhető a készülék ujjlenyomata, vagy visszakényszeríthető a modem 4G-re – mindezt úgy, hogy a támadott felhasználó észre sem veszi. A 4G-nek ráadásul már régóta ismert biztonsági hibái vannak, így a visszaváltott készülék ki lesz téve követésnek vagy helymeghatározási támadásoknak.
Márkás telefonok is veszélyben
Samsung, Google, Huawei és OnePlus zászlóshajó készülékeken is sikerrel tesztelték a módszert, 70–90%-os hatékonysággal. A támadási módszer élesben is működőképes, ráadásul nem kell hozzá hamis bázisállomás, ami korábban a legtöbb mobilos támadást bonyolulttá tette. A mobilkommunikációs szervezetek – köztük a GSMA is – közölték, hogy a hibának CVD-2024-0096 azonosítót adtak, és elismerték a veszélyt.
Mire számíthat a felhasználó?
Bár a kutatók jelenleg elsősorban tudományos céllal publikálták a keretrendszert, a forráskód nyilvános, így felkészült hackerek bármikor rosszindulatúan alkalmazhatják. A felhasználók sajnos szinte semmit sem tehetnek ellene közvetlenül. Az alapvető digitális higiénia – mint a rendszeres frissítés, erős jelszavak és a kétlépcsős bejelentkezés – valamelyest csökkentheti a másodlagos károkat, de az 5G védelme most új szintre lépett a mobilos támadások világában.