Introducción a las vulnerabilidades del 5G
Un equipo de investigadores de la Universidad Estatal de Pensilvania ha revelado una serie de fallos de seguridad en diversos procesadores de banda base 5G, los cuales son esenciales para que los teléfonos móviles se conecten a las redes móviles. Estos fallos podrían haber permitido a los hackers infiltrarse en los dispositivos de los usuarios y espiar sus actividades de forma encubierta. La presentación de estos hallazgos tuvo lugar en la conferencia de ciberseguridad Black Hat, celebrada en Las Vegas, y fue también documentada en un artículo académico.
Herramientas para la detección de vulnerabilidades
Los investigadores utilizaron una herramienta de análisis personalizada llamada 5GBaseChecker. Con esta herramienta, fueron capaces de descubrir vulnerabilidades en los procesadores de banda base de empresas como Samsung, MediaTek y Qualcomm. Estos procesadores son utilizados en teléfonos de marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung. La creación de esta herramienta representa un avance significativo en la identificación de problemas de seguridad en la tecnología 5G, ya que permite a otros investigadores buscar vulnerabilidades en sus propios dispositivos.
El equipo detrás de la investigación
El equipo de investigadores está compuesto por Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu y Syed Rafiul Hussain. Hussain, quien es profesor asistente en Penn State, comentó que él y sus estudiantes lograron engañar a teléfonos con bandas base vulnerables para que se conectaran a una estación base falsa, lo que equivale a un falso repetidor de señal. A partir de esa conexión, pudieron lanzar sus ataques, lo que pone de manifiesto la gravedad de las vulnerabilidades encontradas.
El ataque silencioso
Kai Tu, uno de los estudiantes del equipo, explicó que su ataque más crítico les permitió explotar el teléfono a través de esa estación base falsa. En ese momento, Tu declaró que “la seguridad del 5G estaba totalmente rota”. Este tipo de ataque es particularmente preocupante, ya que es completamente silencioso, lo que significa que la víctima no tiene ninguna indicación de que su dispositivo ha sido comprometido. Esto plantea serias implicaciones sobre la privacidad y la seguridad de los usuarios de dispositivos 5G.
Métodos de suplantación y phishing
Los investigadores detallaron que al aprovechar las vulnerabilidades detectadas, un hacker malicioso podría hacerse pasar por un amigo de la víctima y enviar un mensaje de phishing creíble. Además, podrían redirigir el teléfono de la víctima a un sitio web malicioso, lo que podría llevar a la víctima a introducir sus credenciales en una página falsa de inicio de sesión de Gmail o Facebook. Este tipo de suplantación no solo es alarmante, sino que también destaca la facilidad con la que un hacker podría manipular a un usuario desprevenido.
La posibilidad de degradación a protocolos anteriores
Otro aspecto preocupante que señalaron los investigadores es la capacidad de degradar a la víctima de 5G a protocolos más antiguos, como 4G o incluso anteriores. Esta degradación facilita la tarea de interceptar las comunicaciones de la víctima, lo que podría permitir a los hackers escuchar conversaciones o acceder a información sensible de manera más sencilla. Este hallazgo pone en evidencia que, aunque el 5G promete mejoras significativas en velocidad y seguridad, también puede estar expuesto a nuevas formas de ataques.
Respuesta de los fabricantes
El equipo de investigadores informó que la mayoría de los fabricantes a los que contactaron han tomado medidas para corregir las vulnerabilidades. Hasta el momento, han identificado y parcheado 12 fallos en diferentes bandas base 5G. En un comunicado, un portavoz de Samsung, Chris Langlois, afirmó que la empresa había “liberado parches de software a los fabricantes de teléfonos inteligentes afectados para abordar y resolver este asunto.” Google también confirmó que los fallos han sido subsanados. Sin embargo, MediaTek y Qualcomm no respondieron a las solicitudes de comentarios sobre este asunto, lo que deja algunas dudas sobre la rapidez con la que se están abordando las vulnerabilidades en sus dispositivos.
Implicaciones para el futuro del 5G
La revelación de estas vulnerabilidades en la tecnología 5G pone de relieve la necesidad urgente de un enfoque más riguroso en la seguridad de las redes móviles. A medida que la adopción del 5G continúa creciendo, la protección de los usuarios y la salvaguarda de sus datos se convierten en prioridades críticas. La capacidad de los hackers para infiltrarse de forma encubierta y comprometer la seguridad de los dispositivos móviles sugiere que tanto los fabricantes como los usuarios deben permanecer en alerta y adoptar medidas de protección adicionales. Las investigaciones como las de este equipo son esenciales para garantizar que se identifiquen y aborden los problemas de seguridad antes de que puedan ser explotados en la vida real.
Otras noticias • Seguridad
Hackers norcoreanos amenazan seguridad empresarial y nacional en EE. UU
La infiltración cibernética de Corea del Norte, a través de hackers que se hacen pasar por solicitantes de empleo, representa un grave riesgo para la...
Expuestos datos sensibles de TeslaMate, advierten sobre seguridad
Más de 1.300 servidores de TeslaMate han sido expuestos, revelando datos sensibles de vehículos eléctricos. El investigador Seyfullah Kiliç advierte sobre la falta de seguridad...
Hackers exponen ciberespionaje norcoreano tras infiltrarse en computadora
Saber y cyb0rg, dos hackers, se infiltraron en la computadora de un agente norcoreano, exponiendo operaciones de ciberespionaje y robos cibernéticos. Se consideran hacktivistas, buscando...
Aumento del 17% en búsquedas electrónicas genera preocupaciones de privacidad
Las búsquedas electrónicas en las fronteras de EE. UU. han aumentado un 17%, generando preocupaciones sobre la privacidad y derechos de los viajeros. Aunque se...
Startup de Emiratos ofrece millones por vulnerabilidades cibernéticas
Advanced Security Solutions, una startup de Emiratos Árabes Unidos, ofrece hasta 20 millones de dólares por zero-days, generando preocupación en la comunidad de ciberseguridad. La...
Reino Unido renuncia a acceso especial a sistemas de Apple
El Reino Unido renunció a su demanda de acceso especial a los sistemas en la nube de Apple, evitando una "puerta trasera" que comprometería la...
Allianz Life sufre brecha de datos que afecta a 1.1 millones
En julio de 2023, Allianz Life sufrió una brecha de datos que afectó a 1.1 millones de clientes, robando información personal crítica. El grupo de...
Workday expone datos personales en violación de seguridad cibernética
Workday ha sufrido una violación de datos que expuso información personal de usuarios, aunque no se ha confirmado el impacto en sus clientes. Este incidente...
Lo más reciente
- 1
Nvidia crece 56% pero enfrenta riesgos por concentración de clientes
- 2
Lumi Max revoluciona el cine portátil con calidad Full HD
- 3
Tesla busca anular veredicto de 243 millones por accidente mortal
- 4
California permite sindicatos para conductores de aplicaciones laborales
- 5
TikTok mejora mensajería con notas de voz y multimedia
- 6
WhatsApp soluciona fallo crítico que expone datos de usuarios
- 7
Meta prioriza seguridad adolescente restringiendo acceso a chatbots inapropiados