Customize this title in frenchSi votre téléphone 5G figure sur cette liste de plus de 700 combinés, vous devez installer toutes les mises à jour dès que possible !

Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words

Découvertes par des chercheurs universitaires de Singapour, des vulnérabilités ont été découvertes dans les modems 5G produits par Qualcomm et MediaTek, laissant 714 téléphones 5G ouverts à ce que l’on appelle une « attaque 5Ghoul ». Il existe 14 vulnérabilités dans les systèmes concernés et bien que 10 d’entre elles aient été divulguées publiquement, quatre restent confidentielles pour des raisons de sécurité. Les attaques peuvent entraîner le gel du service mobile 5G ou sa suppression temporaire sur un smartphone. Les téléphones attaqués pourraient également trouver un signal 5G rétrogradé en 4G.

L’attaque 5Ghoul nécessite qu’un téléphone soit connecté à une station de base 5G rougue

Selon BleepingComputer, les chercheurs qui ont découvert les failles du modem et les attaques 5Ghoul, Matheus E. Garbelini ; Zewen Shang ; Shijie Luo ; Sudipta Chattopadhyay ; Sumei Soleil ; et Ernest Kurniawan ont mis en ligne un site Web sur lequel ils ont écrit que trois des dix vulnérabilités liées aux modems 5G de Qualcomm et MediaTek sont confirmées comme ayant une « gravité élevée ».

Les chercheurs ont également découvert 714 smartphones 5G sur le marché aujourd’hui qui étaient/sont affectés par ces vulnérabilités, bien que ce nombre pourrait être plus élevé car « le code du micrologiciel est souvent partagé entre différentes versions de modem ». Le rapport note que les vulnérabilités sont faciles à exploiter par voie hertzienne par les attaquants s’ils disposent simplement d’une configuration qui prétend être une station de base 5G légitime. L’attaquant n’a pas besoin de connaître les informations de la carte SIM de l’utilisateur pour exploiter les failles des modems 5G concernés.

Pour expliquer l’attaque en termes simples, le combiné 5G ciblé doit se connecter à une station de base 5G malveillante. À ce stade, l’attaquant lance le code d’exploitation. Pour que le téléphone ciblé se connecte à la fausse station de base 5G, l’attaquant doit être à portée radio de ce téléphone. Même si l’on ne dispose pas d’informations provenant de la carte SIM de la cible, l’attaque peut se poursuivre. Les attaquants « peuvent librement manipuler les messages de liaison descendante vers la cible… ouvrant ainsi une fenêtre d’opportunités pour lancer des attaques à n’importe quelle étape des procédures 5G NR ».

Voici une liste de smartphones qui étaient/sont susceptibles d’être attaqués par 5Ghoul

Qualcomm et MediaTek ont ​​révélé les vulnérabilités dans leurs bulletins de sécurité respectifs de décembre. Les mises à jour contenant les correctifs appropriés ont été envoyées aux fournisseurs d’appareils il y a deux mois, mais il convient de noter qu’en raison de la fragmentation d’Android, la mise à jour de tous les téléphones Android concernés peut encore prendre un certain temps. Et certains téléphones plus anciens ne seront jamais mis à jour car ils perdront le support avant la publication de la mise à jour.

La liste des smartphones concernés est longue. Si votre téléphone figure dans la liste, assurez-vous d’avoir installé toutes les mises à jour disponibles sur votre téléphone. La liste comprend :

Source link -57