Aug 26, 2025Ravie Lakshmananvulnerabilidad / Seguridad móvil Un equipo de académicos ha ideado un nuevo ataque que puede usarse para rebajar una conexión 5G con una generación más baja sin confiar en una estación base deshonesta (GNB). El ataque, según el grupo de investigación de activos (seguridad de sistemas automatizados) en la Universidad de Tecnología y Diseño de Singapur (SUTD), se basa en un nuevo kit de herramientas de software de código abierto llamado SNI5GECT (abreviatura de «Sniffing 5G Inyect») que está diseñado para rastrear los mensajes no encriptados entre la estación base y el equipo de usuario (UE, IE, un teléfono) e inyectado a los mensajes de los objetivos a los mensajes del objetivo. El marco se puede usar para llevar a cabo ataques como bloquear el módem UE, degradarse a generaciones anteriores de redes, huellas dactilares o bypass de autenticación, según Shijie Luo, Matheus Garbelini, Sudipta Chattopadhyay y Jianyyying Zhou. «A diferencia del uso de una estación base deshonesta, que limita la practicidad de muchos ataques 5G, Sni5gect actúa como un tercero en la comunicación, olfate los mensajes y rastrea el estado del protocolo mediante la decodificación de los mensajes olfatados durante el procedimiento de conexión de UE», dijeron los investigadores. «La información del estado se usa para inyectar una carga útil de ataque dirigida en la comunicación del enlace descendente». Los hallazgos se basan en un estudio previo de Asset a fines de 2023 que condujo al descubrimiento de 14 defectos en la implementación de firmware de módems de red móviles 5G de MediaTek y Qualcomm, denominado colectivamente 5Ghoul, que podría explotarse para lanzar ataques a soltar conexiones, congelar la conexión que involucra un reinicio manual o rechazar la conectividad 5G a 4G. Los ataques SNI5GECT están diseñados para olfatear pasivamente los mensajes durante el proceso de conexión inicial, decodificar el contenido del mensaje en tiempo real y luego aprovechar el contenido del mensaje decodificado para inyectar cargas útiles de ataque dirigido. Específicamente, los ataques están diseñados para aprovechar la fase antes del procedimiento de autenticación, momento en el que los mensajes intercambiados entre el GNB y el UE no están encriptados. Como resultado, el modelo de amenaza no requiere conocimiento de las credenciales del UE para oler el tráfico de enlace ascendente/enlace descendente o inyectar mensajes. «Hasta donde sabemos, Sni5gect es el primer marco que permite a los investigadores con capacidades de inyección exagerada y de inyección con el aire, sin requerir un GNB rebelde», dijeron los investigadores. «Por ejemplo, un atacante puede explotar la ventana de comunicación de UE corta que abarca el proceso de RACH hasta que se establece el contexto de seguridad del NAS. Tal atacante escucha activamente cualquier mensaje RAR del GNB, que proporciona el RNTI para decodificar más mensajes de UE». Esto permite que el actor de amenaza bloquee el módem en el dispositivo de la víctima, haga huellas digitales del dispositivo objetivo e incluso degrada la conexión a 4G, que tiene vulnerabilidades conocidas que el atacante puede explotar para rastrear la ubicación de UE con el tiempo. En las pruebas contra cinco teléfonos inteligentes, incluidos OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro, el estudio alcanzó el 80% de precisión en un enlace ascendente y olfateo de enlace descendente, y logró inyectar mensajes con una tasa de éxito de 70-90% desde una distancia de hasta 20 metros (65 pies). El Sistema Global para la Asociación de Comunicaciones Móviles (GSMA), una asociación comercial sin fines de lucro que representa a los operadores de redes móviles en todo el mundo y desarrolla nuevas tecnologías, ha reconocido el ataque de baja etapa, de baja en la etapa y le ha asignado el identificador CVD-2024-0096. «Argumentamos que SNI5GECT es una herramienta fundamental en la investigación de seguridad 5G que permite no solo la explotación 5G sobre el aire, sino también avanzar en la investigación futura sobre la detección y mitigación de la intrusión 5G a nivel de paquetes, mejoras de seguridad a la seguridad de la capa física 5G y más allá», concluyeron los investigadores.