Introducción a las vulnerabilidades del 5G
Un equipo de investigadores de la Universidad Estatal de Pensilvania ha revelado una serie de fallos de seguridad en diversos procesadores de banda base 5G, los cuales son esenciales para que los teléfonos móviles se conecten a las redes móviles. Estos fallos podrían haber permitido a los hackers infiltrarse en los dispositivos de los usuarios y espiar sus actividades de forma encubierta. La presentación de estos hallazgos tuvo lugar en la conferencia de ciberseguridad Black Hat, celebrada en Las Vegas, y fue también documentada en un artículo académico.
Herramientas para la detección de vulnerabilidades
Los investigadores utilizaron una herramienta de análisis personalizada llamada 5GBaseChecker. Con esta herramienta, fueron capaces de descubrir vulnerabilidades en los procesadores de banda base de empresas como Samsung, MediaTek y Qualcomm. Estos procesadores son utilizados en teléfonos de marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung. La creación de esta herramienta representa un avance significativo en la identificación de problemas de seguridad en la tecnología 5G, ya que permite a otros investigadores buscar vulnerabilidades en sus propios dispositivos.
El equipo detrás de la investigación
El equipo de investigadores está compuesto por Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu y Syed Rafiul Hussain. Hussain, quien es profesor asistente en Penn State, comentó que él y sus estudiantes lograron engañar a teléfonos con bandas base vulnerables para que se conectaran a una estación base falsa, lo que equivale a un falso repetidor de señal. A partir de esa conexión, pudieron lanzar sus ataques, lo que pone de manifiesto la gravedad de las vulnerabilidades encontradas.
El ataque silencioso
Kai Tu, uno de los estudiantes del equipo, explicó que su ataque más crítico les permitió explotar el teléfono a través de esa estación base falsa. En ese momento, Tu declaró que “la seguridad del 5G estaba totalmente rota”. Este tipo de ataque es particularmente preocupante, ya que es completamente silencioso, lo que significa que la víctima no tiene ninguna indicación de que su dispositivo ha sido comprometido. Esto plantea serias implicaciones sobre la privacidad y la seguridad de los usuarios de dispositivos 5G.
Métodos de suplantación y phishing
Los investigadores detallaron que al aprovechar las vulnerabilidades detectadas, un hacker malicioso podría hacerse pasar por un amigo de la víctima y enviar un mensaje de phishing creíble. Además, podrían redirigir el teléfono de la víctima a un sitio web malicioso, lo que podría llevar a la víctima a introducir sus credenciales en una página falsa de inicio de sesión de Gmail o Facebook. Este tipo de suplantación no solo es alarmante, sino que también destaca la facilidad con la que un hacker podría manipular a un usuario desprevenido.
La posibilidad de degradación a protocolos anteriores
Otro aspecto preocupante que señalaron los investigadores es la capacidad de degradar a la víctima de 5G a protocolos más antiguos, como 4G o incluso anteriores. Esta degradación facilita la tarea de interceptar las comunicaciones de la víctima, lo que podría permitir a los hackers escuchar conversaciones o acceder a información sensible de manera más sencilla. Este hallazgo pone en evidencia que, aunque el 5G promete mejoras significativas en velocidad y seguridad, también puede estar expuesto a nuevas formas de ataques.
Respuesta de los fabricantes
El equipo de investigadores informó que la mayoría de los fabricantes a los que contactaron han tomado medidas para corregir las vulnerabilidades. Hasta el momento, han identificado y parcheado 12 fallos en diferentes bandas base 5G. En un comunicado, un portavoz de Samsung, Chris Langlois, afirmó que la empresa había “liberado parches de software a los fabricantes de teléfonos inteligentes afectados para abordar y resolver este asunto.” Google también confirmó que los fallos han sido subsanados. Sin embargo, MediaTek y Qualcomm no respondieron a las solicitudes de comentarios sobre este asunto, lo que deja algunas dudas sobre la rapidez con la que se están abordando las vulnerabilidades en sus dispositivos.
Implicaciones para el futuro del 5G
La revelación de estas vulnerabilidades en la tecnología 5G pone de relieve la necesidad urgente de un enfoque más riguroso en la seguridad de las redes móviles. A medida que la adopción del 5G continúa creciendo, la protección de los usuarios y la salvaguarda de sus datos se convierten en prioridades críticas. La capacidad de los hackers para infiltrarse de forma encubierta y comprometer la seguridad de los dispositivos móviles sugiere que tanto los fabricantes como los usuarios deben permanecer en alerta y adoptar medidas de protección adicionales. Las investigaciones como las de este equipo son esenciales para garantizar que se identifiquen y aborden los problemas de seguridad antes de que puedan ser explotados en la vida real.
Otras noticias • Seguridad
Vulnerabilidad crítica en cortafuegos FortiGate requiere actualizaciones urgentes
Investigadores han alertado sobre una vulnerabilidad crítica en los cortafuegos FortiGate de Fortinet, explotada activamente desde diciembre. La CISA insta a las empresas a actualizar...
Desmantelan grupo de hackers chinos tras ciberespionaje global
Las autoridades estadounidenses han desmantelado el grupo de hackers chino "Twill Typhoon", responsable de ciberespionaje a nivel global mediante el malware PlugX. La operación, coordinada...
Gobierno británico prohibirá pagos de rescate en ransomware público
El gobierno británico propone prohibir los pagos de rescate en casos de ransomware para el sector público y sancionar a infraestructuras críticas que paguen a...
Silk Typhoon ataca Tesoro de EE. UU. y revela vulnerabilidades
Un reciente ataque cibernético por parte del grupo chino Silk Typhoon al Departamento del Tesoro de EE. UU. ha revelado vulnerabilidades en la ciberseguridad nacional....
Investigador revela falla crítica en Facebook y recibe 100,000 dólares
Ben Sadeghipour descubrió una vulnerabilidad crítica en la plataforma publicitaria de Facebook, permitiendo el acceso no autorizado a datos sensibles. Meta corrigió la falla rápidamente...
Ivanti enfrenta grave vulnerabilidad en VPN dejando empresas expuestas
Ivanti enfrenta una grave vulnerabilidad crítica (CVE-2025-0282) en su solución de VPN, permitiendo accesos no autenticados a redes corporativas. A pesar de un parche para...
Hackers MirrorFace exponen vulnerabilidades críticas en ciberseguridad de Japón
El informe sobre el grupo de hackers MirrorFace revela vulnerabilidades en la ciberseguridad de Japón, que ha sido blanco de ataques sistemáticos desde 2019. La...
Ciberataque a PowerSchool compromete datos de estudiantes y docentes
Un incidente de ciberseguridad en PowerSchool ha comprometido datos de estudiantes y docentes en EE.UU., generando preocupaciones sobre la privacidad y la ética en la...
Lo más reciente
- 1
Synthesia transforma la comunicación empresarial con avatares de IA
- 2
Nelly revoluciona la atención sanitaria con su plataforma digital
- 3
Nvidia invierte en MetAI y revoluciona la automatización industrial
- 4
SEC demanda a Musk por falta de transparencia en Twitter
- 5
Sarla Aviation revoluciona movilidad urbana con taxis aéreos eléctricos
- 6
EE.UU. prohíbe vehículos conectados de China y Rusia por seguridad
- 7
Apuestas en redes sociales: el nuevo entretenimiento financiero