Доказательство концепции (PoC) атак 5G NR на коммерческие смартфоны, маршрутизаторы CPE, USB-модемы и т. д. Фаззер включен
. 5Ghoul - семейство DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.
github.com
Требования
. 5Ghoul - семейство DoS-уязвимостей 5G на уровне реализации, затрагивающих мобильные платформы Qualcomm и MediaTek.
GitHub - asset-group/5ghoul-5g-nr-attacks
Contribute to asset-group/5ghoul-5g-nr-attacks development by creating an account on GitHub.
Требования
- Программное обеспечение: Бинарная версия была протестирована и подтверждена для работы на Ubuntu 18.04. Однако для запуска 5Ghoul PoC & Fuzzer на любой операционной системе на базе Linux, способной запускать Docker, предоставляется контейнер Docker. Контейнер был протестирован на Docker версии 24.0.2. Обратите внимание, что использование виртуальных машин не рекомендуется, так как задержка USB3 должна быть как можно меньше.
- Аппаратное обеспечение:
- USRP B210: требуется программно-определяемое радио (SDR). Рекомендуется использовать USRP B210, который можно приобрести непосредственно в ETTUS. Однако 5Ghoul PoC & Fuzzer основан на программном стеке OpenAirInterface 5G, который может работать с другими SDR, которые также могут работать с нашим PoC.
- (Дополнительно) Программируемая SIM-карта: Некоторые телефоны не будут подключаться к случайным сетям без тестовой SIM-карты (001/01 MCC и MNC соответственно). Поэтому вы можете использовать программируемую SIM-карту от Sysmocom, чтобы установить домашнюю сеть на 001/01.