5G-fouten kunnen telefoonlocaties volgen en noodalarmen spoofen

Stay tuned, abonneer!

Wetenschappers en telecomproviders werken hard aan de uitrol van 5G, dat sneller en veiliger moet zijn dan 4G. Maar terwijl de technologie zijn eerste stappen in de wereld begint te zetten, wordt er ook uitvoerig onderzoek naar gedaan. Nu blijkt dat de mobiele internettechnologie een flink aantal kwetsbaarheden bevat.

De kwetsbaarheden – ruim tien stuks – werden gevonden door beveiligingsonderzoekers van de Purdue University en de University of Iowa, meldt TechCrunch. De fouten kunnen onder meer gebruikt worden om de real-time locatie van een gebruiker te volgen, noodalarmen te spoofen waardoor er paniek ontstaat, en om een 5G-telefoon uit het netwerk te halen.

Een aantal van de nieuwe aanvallen zijn volgens de onderzoekers bovendien ook uit te voeren op bestaande 4G-netwerken. Dat betekent dat de fouten nu al te misbruiken zijn, ook op plekken waar 5G nog niet beschikbaar is.

Onderzoek uitbreiden

Deze wetenschappers vonden in februari dit jaar ook al fouten in 4G en 5G. Met deze fouten kunnen telefoongesprekken onderschept worden en is de locatie van smartphone-gebruikers te volgen.

De wetenschappers zijn nu verder gaan borduren op dat onderzoek en bouwden een nieuwe tool, genaamd 5GReasoner. Met die tool wisten de wetenschappers elf nieuwe kwetsbaarheden in 5G te ontdekken. Die fouten zijn te misbruiken voor een aantal door een malafide radiobasisstation te bouwen.

Alle fouten kunnen bovendien misbruikt worden door iedereen met een praktische kennis van 4G- en 5G-netwerken en een goedkope software-gedefinieerde radio.

Gemeld bij GSMA

Juist omdat de fouten volgens de onderzoekers goed te misbruiken zijn en voor surveillance en verstoringen gebruikt kunnen worden, hebben ze besloten geen openbare proof-of-concept te publiceren.

De fouten zijn echter wel bij de GSM Association (GSMA) gemeld. Deze organisatie representeert mobiele netwerken wereldwijd. Een woordvoerder van de GSMA zegt dat zij hebben geoordeeld dat de fouten “in de praktijk geen of weinig impact” hebben.

Of de fouten opgelost worden en wanneer dat dan zou gebeuren, heeft de woordvoerder niet gemeld. Dat terwijl onderzoeker Syed Rafiul Hussain stelt dat sommige fouten gemakkelijk op te lossen zijn in het bestaande ontwerp. De andere kwetsbaarheden vragen echter wel om een wijziging in het protocol.