Seguridad | Vulnerabilidades 5G

Vulnerabilidades en procesadores 5G permiten infiltraciones silenciosas en móviles

Introducción a las vulnerabilidades del 5G

Un equipo de investigadores de la Universidad Estatal de Pensilvania ha revelado una serie de fallos de seguridad en diversos procesadores de banda base 5G, los cuales son esenciales para que los teléfonos móviles se conecten a las redes móviles. Estos fallos podrían haber permitido a los hackers infiltrarse en los dispositivos de los usuarios y espiar sus actividades de forma encubierta. La presentación de estos hallazgos tuvo lugar en la conferencia de ciberseguridad Black Hat, celebrada en Las Vegas, y fue también documentada en un artículo académico.

Herramientas para la detección de vulnerabilidades

Los investigadores utilizaron una herramienta de análisis personalizada llamada 5GBaseChecker. Con esta herramienta, fueron capaces de descubrir vulnerabilidades en los procesadores de banda base de empresas como Samsung, MediaTek y Qualcomm. Estos procesadores son utilizados en teléfonos de marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung. La creación de esta herramienta representa un avance significativo en la identificación de problemas de seguridad en la tecnología 5G, ya que permite a otros investigadores buscar vulnerabilidades en sus propios dispositivos.

El equipo detrás de la investigación

El equipo de investigadores está compuesto por Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu y Syed Rafiul Hussain. Hussain, quien es profesor asistente en Penn State, comentó que él y sus estudiantes lograron engañar a teléfonos con bandas base vulnerables para que se conectaran a una estación base falsa, lo que equivale a un falso repetidor de señal. A partir de esa conexión, pudieron lanzar sus ataques, lo que pone de manifiesto la gravedad de las vulnerabilidades encontradas.

El ataque silencioso

Kai Tu, uno de los estudiantes del equipo, explicó que su ataque más crítico les permitió explotar el teléfono a través de esa estación base falsa. En ese momento, Tu declaró que “la seguridad del 5G estaba totalmente rota”. Este tipo de ataque es particularmente preocupante, ya que es completamente silencioso, lo que significa que la víctima no tiene ninguna indicación de que su dispositivo ha sido comprometido. Esto plantea serias implicaciones sobre la privacidad y la seguridad de los usuarios de dispositivos 5G.

Métodos de suplantación y phishing

Los investigadores detallaron que al aprovechar las vulnerabilidades detectadas, un hacker malicioso podría hacerse pasar por un amigo de la víctima y enviar un mensaje de phishing creíble. Además, podrían redirigir el teléfono de la víctima a un sitio web malicioso, lo que podría llevar a la víctima a introducir sus credenciales en una página falsa de inicio de sesión de Gmail o Facebook. Este tipo de suplantación no solo es alarmante, sino que también destaca la facilidad con la que un hacker podría manipular a un usuario desprevenido.

La posibilidad de degradación a protocolos anteriores

Otro aspecto preocupante que señalaron los investigadores es la capacidad de degradar a la víctima de 5G a protocolos más antiguos, como 4G o incluso anteriores. Esta degradación facilita la tarea de interceptar las comunicaciones de la víctima, lo que podría permitir a los hackers escuchar conversaciones o acceder a información sensible de manera más sencilla. Este hallazgo pone en evidencia que, aunque el 5G promete mejoras significativas en velocidad y seguridad, también puede estar expuesto a nuevas formas de ataques.

Respuesta de los fabricantes

El equipo de investigadores informó que la mayoría de los fabricantes a los que contactaron han tomado medidas para corregir las vulnerabilidades. Hasta el momento, han identificado y parcheado 12 fallos en diferentes bandas base 5G. En un comunicado, un portavoz de Samsung, Chris Langlois, afirmó que la empresa había “liberado parches de software a los fabricantes de teléfonos inteligentes afectados para abordar y resolver este asunto.” Google también confirmó que los fallos han sido subsanados. Sin embargo, MediaTek y Qualcomm no respondieron a las solicitudes de comentarios sobre este asunto, lo que deja algunas dudas sobre la rapidez con la que se están abordando las vulnerabilidades en sus dispositivos.

Implicaciones para el futuro del 5G

La revelación de estas vulnerabilidades en la tecnología 5G pone de relieve la necesidad urgente de un enfoque más riguroso en la seguridad de las redes móviles. A medida que la adopción del 5G continúa creciendo, la protección de los usuarios y la salvaguarda de sus datos se convierten en prioridades críticas. La capacidad de los hackers para infiltrarse de forma encubierta y comprometer la seguridad de los dispositivos móviles sugiere que tanto los fabricantes como los usuarios deben permanecer en alerta y adoptar medidas de protección adicionales. Las investigaciones como las de este equipo son esenciales para garantizar que se identifiquen y aborden los problemas de seguridad antes de que puedan ser explotados en la vida real.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Crecimiento rápido

EasyDMARC lidera la autenticación de correo electrónico en Armenia

EasyDMARC, fundada en 2018, ha crecido rápidamente al ofrecer soluciones de autenticación de correo electrónico simples y efectivas. Con más de 83,000 clientes, se beneficia...

Sanciones espionaje

EE. UU. sanciona a Intellexa por software espía Predator

El gobierno de EE. UU. ha impuesto sanciones a cinco individuos y una entidad vinculada a Intellexa, responsable del software espía Predator. Estas medidas buscan...

Ciberataque inseguridad

Ciberataque a Avis expone datos de 299,006 clientes sensibles

Avis sufrió un ciberataque el 5 de agosto, comprometiendo datos de 299,006 clientes, incluyendo información sensible. La falta de detalles sobre el incidente y las...

Ciberataque disruptivo

Ciberataque interrumpe servicios de TfL y genera preocupación pública

Transport for London (TfL) enfrenta interrupciones por un ciberataque, afectando sistemas de venta de billetes e información en tiempo real. Aunque no hay evidencia de...

Moderación privada

Telegram introduce botón de "Reportar" tras detención de Durov

Telegram ha actualizado su política de moderación, introduciendo botones de "Reportar" en chats privados tras la detención de su fundador, Pavel Durov, en Francia. Este...

Ciberataque significativo

Halliburton sufre ciberataque que compromete información y operaciones

Halliburton sufrió un ciberataque significativo que comprometió información sensible y provocó la desconexión de sistemas, afectando sus operaciones. La empresa investiga el incidente y enfrenta...

Amenaza creciente

Ciberataque norcoreano amenaza criptomonedas con vulnerabilidad en Chrome

En agosto, el grupo norcoreano Citrine Sleet explotó una vulnerabilidad "zero-day" en Chrome para robar criptomonedas. Utilizan ingeniería social y malware como AppleJeus para comprometer...

Ciberataque chino

Hackers chinos atacan proveedores de internet en EE. UU

El grupo de hackers Volt Typhoon, vinculado al gobierno chino, ha explotado una vulnerabilidad en el software Versa Director para atacar proveedores de internet en...