Los piratas informáticos ahora pueden bloquear los teléfonos y degradar redes 5G a 4G con un kit de herramientas que explota mensajes de preautenticación no cifrados

- Los teléfonos 5G pueden degradarse silenciosamente a inseguro 4G, dejando el dispositivo expuesto
- El exploit funciona sin configurar torres falsas caras y complejas
- Los teléfonos inteligentes probados incluyen modelos insignia de Samsung, Google, Huawei y OnePlus
A finales de 2023, los investigadores descubrieron un conjunto de fallas en el firmware de módem 5G de los principales fabricantes de chips, incluidos MediaTek y Qualcomm, llamados colectivamente 5Ghoul.
Un grupo de académicos de la Universidad Tecnológica y Diseño de Singapur (SUTD) ahora ha demostrado cómo los teléfonos 5G pueden ser engañados para volver a caer a las redes 4G a través de un método que evita la necesidad de una estación base falsa.
En cambio, se dirige a una etapa vulnerable de comunicación entre el teléfono y la torre, donde los mensajes críticos permanecen sin cifrar.
El kit de herramientas SNI5GECT, abreviatura de “Sniffing 5G inyect”, hace uso de la pequeña ventana de tiempo al comienzo de un intento de conexión.
Se dirige a la fase de preautenticación, cuando los datos que pasan entre la torre y el teléfono permanecen sin cifrar.
Debido a esta brecha, los atacantes pueden interceptar e inyectar mensajes sin necesidad de conocer las credenciales privadas del teléfono.
Durante esta etapa, el sistema puede capturar identificadores enviados desde la torre y usarlos para leer y modificar mensajes.
Con dicho acceso, el atacante puede forzar un bloqueo de módem, asignar una huella digital del dispositivo o activar un interruptor de 5G a 4G.
Dado que 4G lleva defectos tan larga, la rebaja forzada deja el objetivo abierto a un seguimiento más antiguo o ataques de ubicación.
Las pruebas revelaron una tasa de éxito entre el 70% y el 90% cuando se intentaron a unos veinte metros de distancia, lo que sugiere que el método funciona en condiciones realistas.
Los académicos probaron el marco en varios teléfonos inteligentes, incluidos los modelos populares de SamsungGoogle, Huawei y OnePlus.
En estos casos, los investigadores pudieron interceptar el tráfico de enlace ascendente y de enlace descendente con una precisión notable.
Es importante destacar que el método evita la complejidad de establecer una estación base deshonesta, algo que ha limitado durante mucho tiempo ataques prácticos en las redes móviles.
Desde entonces, el Sistema Global para la Asociación de Comunicaciones Móviles (GSMA) ha confirmado el problema y le ha asignado el identificador CVD-2024-0096, que lo marcó como un riesgo de rebaja.
El reclamo del equipo es que su conjunto de herramientas no está destinado a uso criminal, sino para una mayor investigación sobre la seguridad inalámbrica.
Argumentan que podría ayudar con el desarrollo de la detección a nivel de paquetes y las nuevas formas de protección 5G.
Aún así, la capacidad de bloquear los dispositivos o degradar en silencio plantea preguntas sobre la resistencia de las redes actuales.
Si bien hasta ahora no existen informes claros de abuso del mundo real, el método es público y el software es de código abierto, por lo que el riesgo sigue siendo que los actores calificados podrían adaptarlo.
Desafortunadamente, los usuarios tienen pocas opciones directas para bloquear tales hazañas de bajo nivel, aunque la higiene digital más amplia puede ayudar a limitar los riesgos aguas abajo.
Sin embargo, ejecutando actualizado software antivirusasegurar credenciales con un Administrador de contraseñasy habilitando un aplicación de autenticador porque las cuentas pueden reducir el impacto de los ataques secundarios que podrían seguir de una rebaja de la red.
A través de Las noticias del hacker