SINGAPUR / LONDON (IT BOLTWISE) – Forscher der Singapore University of Technology and Design haben eine neue Angriffsmethode entwickelt, die es ermöglicht, 5G-Verbindungen auf 4G herunterzustufen, ohne eine Rogue-Basisstation zu verwenden. Diese Entdeckung könnte erhebliche Auswirkungen auf die Sicherheit mobiler Netzwerke haben.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

In einer bedeutenden Entwicklung im Bereich der Mobilfunksicherheit haben Forscher der Singapore University of Technology and Design eine neue Angriffsmethode vorgestellt, die es ermöglicht, 5G-Verbindungen auf 4G herunterzustufen, ohne auf eine Rogue-Basisstation zurückzugreifen. Diese Methode, bekannt als Sni5Gect, nutzt ein Open-Source-Toolkit, um unverschlüsselte Nachrichten zwischen der Basisstation und dem Endgerät abzufangen und gezielt Nachrichten an das Zielgerät zu senden.

Der Angriff baut auf früheren Forschungen der ASSET Research Group auf, die bereits 2023 Schwachstellen in der Firmware von 5G-Modems von MediaTek und Qualcomm aufdeckten. Diese Schwachstellen, unter dem Namen 5Ghoul bekannt, ermöglichten es Angreifern, Verbindungen zu unterbrechen oder die 5G-Konnektivität auf 4G herunterzustufen. Sni5Gect erweitert diese Möglichkeiten, indem es die Kommunikation zwischen der Basisstation und dem Endgerät während des Verbindungsaufbaus passiv überwacht und gezielt manipuliert.

Besonders kritisch ist, dass der Angriff in der Phase vor der Authentifizierung ansetzt, in der die ausgetauschten Nachrichten noch unverschlüsselt sind. Dadurch benötigt der Angreifer keine Zugangsdaten des Endgeräts, um den Datenverkehr abzuhören oder Nachrichten zu injizieren. Diese Methode ermöglicht es, das Modem des Opfers zum Absturz zu bringen, das Gerät zu identifizieren oder die Verbindung auf 4G herunterzustufen, was bekannte Schwachstellen aufweist, die zur Standortverfolgung genutzt werden können.

In Tests mit verschiedenen Smartphones, darunter das OnePlus Nord CE 2 und das Samsung Galaxy S22, erzielten die Forscher eine Erfolgsquote von 70-90% bei der Nachrichteninjektion aus einer Entfernung von bis zu 20 Metern. Die Global System for Mobile Communications Association (GSMA) hat den Angriff anerkannt und ihm die Kennung CVD-2024-0096 zugewiesen. Diese Entdeckung unterstreicht die Notwendigkeit weiterer Sicherheitsforschung im Bereich der 5G-Netze.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation
Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation".
Stichwörter 5G Cybersecurity Downgrade Geräte Hacker IT-Sicherheit Mobile Netzwerk Netzwerksicherheit Sicherheit Sni5gect
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Sicherheitslücke in 5G-Netzen: Sni5Gect-Angriff ohne Rogue-Basisstation« bei Google Deutschland suchen, bei Bing oder Google News!

    451 Leser gerade online auf IT BOLTWISE®
    KI-Jobs