Mobiele telefoons moeten te allen tijde verbonden zijn met mobiele netwerken om goed te kunnen functioneren. De kerncomponent die deze constante connectiviteit mogelijk maakt, is de communicatiemodem (basisband) in het apparaat. Onderzoekers van Zuid-Koreaanse instituut KAIST hebben, met behulp van hun zelfontwikkelde testnetwerk LLFuzz (Lower Layer Fuzz), beveiligingskwetsbaarheden ontdekt in de onderste lagen van telefooncommunicatiemodems. En dit zal niet de laatste (fundamentele) kwetsbaarheid zijn: altijd verbonden, altijd kwetsbaar.
Yongdae Kim van KAIST, in een gezamenlijk onderzoek met CheolJun Park van de Kyung Hee-universiteit en collega’s, kondigde op 25 juli aan dat ze kritieke beveiligingslekken hebben ontdekt in de onderste lagen van communicatiemodems van mobiele telefoons. Deze lekken kunnen de communicatie al lamleggen met slechts één gemanipuleerd draadloos pakketje signalen. Deze kwetsbaarheden zijn met vooral ernstig, omdat ze mogelijk kunnen leiden tot bediening op afstand van de aangevallen toestellen.
De onderzoekers gebruikten hun zelfontwikkelde analysenetwerk ‘LLFuzz’ om de statusovergangen en foutverwerkingslogica van de modem in de onderste lagen te analyseren en zo beveiligingslekken te detecteren. LLFuzz was in staat om kwetsbaarheden veroorzaakt door codeerfouten nauwkeurig te identificeren.
Ze voerden experimenten uit met vijftien commerciële telefoons van internationale fabrikanten en ontdekten in totaal elf kwetsbaarheden. Zeven daarvan kregen officiële CVE-nummers (Common Vulnerabilities and Exposures) toegewezen en fabrikanten hebben beveiligingspleisters voor deze kwetsbaarheden gemaakt. De overige vier zijn echter nog niet openbaar gemaakt.
Verwaarloosd
Terwijl eerder beveiligingsonderzoek van de communicatiestandaard 3GPP zich voornamelijk richtte op hogere lagen van mobiele communicatie, zoals NAS (Network Access Stratum) en RRC (Radio Resource Control), concentreerden de onderzoekers zich op het analyseren van de logica voor foutverwerking in de lagere lagen van mobiele communicatie, die fabrikanten vaak hebben verwaarloosd.
Deze kwetsbaarheden deden zich voor in de lagere lagen van de communicatiemodem (RLC, MAC, PDCP, PHY LTE/5G-communicatie verantwoordelijk voor de toewijzing van draadloze bronnen, foutcontrole, encryptie en transmissie op de fysieke laag) en vanwege hun structurele kenmerken, waar encryptie of authenticatie niet wordt toegepast, konden operationele fouten worden veroorzaakt door simpelweg externe signalen te injecteren.
De onderzoekers maakten een demovideo waarin te zien is dat toen ze een gemanipuleerd draadloos pakket (misvormd MAC-pakket) injecteerden in commerciële telefoons via radiosignalen die waren gegenereerd op een experimentele laptop, de communicatiemodem van de telefoon (basisband) onmiddellijk instortte.
De video toont aan dat gegevens normaal gesproken met 23 MB per seconde worden verzonden op de fast.com-pagina, maar direct nadat het gemanipuleerde pakket is geïnjecteerd, stopt de overdracht en verdwijnt het mobiele communicatiesignaal. Dit zou betekenen dat één enkel draadloos pakket de communicatiemodem van een commercieel apparaat kan platleggen.
De kwetsbaarheden werden gevonden in de ‘modemchip‘, een kerncomponent van mobiele telefoons die verantwoordelijk is voor bellen, sms’en en datacommunicatie, waardoor het een zeer belangrijk onderdeel is.
De problematische modemchips bevinden zich niet alleen in dure telefoons, maar ook in maar ook in de milder geprijsde, in tablets, ‘slimme’ horloges en in apparaten voor het internet der dingen. Hun brede verspreiding kan leiden tot een wijdverbreide risico van deze lekken.
Daarnaast testte de onderzoekers experimenteel 5G-kwetsbaarheden in de lagere lagen en vond in slechts twee weken tijd twee kwetsbaarheden. Aangezien 5G-kwetsbaarheidscontroles niet algemeen zijn uitgevoerd, is het mogelijk dat er veel meer kwetsbaarheden bestaan in de lagere lagen van basisbandchips voor mobiele communicatie.
Kim: “In de lagere lagen wordt geen versleuteling of identificatie gebruikt waardoor de mogelijkheid ontstaat dat die willekeurige signalen accepteren van externe bronnen. Dat toont maar weer eens de noodzaak van normering van het testen op veiligheid van mobiele telefoons en apparaten aangesloten op internet.”
Bron: Alpha Galileo