Seguridad | Vulnerabilidades 5G

Vulnerabilidades en procesadores 5G permiten infiltraciones silenciosas en móviles

Introducción a las vulnerabilidades del 5G

Un equipo de investigadores de la Universidad Estatal de Pensilvania ha revelado una serie de fallos de seguridad en diversos procesadores de banda base 5G, los cuales son esenciales para que los teléfonos móviles se conecten a las redes móviles. Estos fallos podrían haber permitido a los hackers infiltrarse en los dispositivos de los usuarios y espiar sus actividades de forma encubierta. La presentación de estos hallazgos tuvo lugar en la conferencia de ciberseguridad Black Hat, celebrada en Las Vegas, y fue también documentada en un artículo académico.

Herramientas para la detección de vulnerabilidades

Los investigadores utilizaron una herramienta de análisis personalizada llamada 5GBaseChecker. Con esta herramienta, fueron capaces de descubrir vulnerabilidades en los procesadores de banda base de empresas como Samsung, MediaTek y Qualcomm. Estos procesadores son utilizados en teléfonos de marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung. La creación de esta herramienta representa un avance significativo en la identificación de problemas de seguridad en la tecnología 5G, ya que permite a otros investigadores buscar vulnerabilidades en sus propios dispositivos.

El equipo detrás de la investigación

El equipo de investigadores está compuesto por Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu y Syed Rafiul Hussain. Hussain, quien es profesor asistente en Penn State, comentó que él y sus estudiantes lograron engañar a teléfonos con bandas base vulnerables para que se conectaran a una estación base falsa, lo que equivale a un falso repetidor de señal. A partir de esa conexión, pudieron lanzar sus ataques, lo que pone de manifiesto la gravedad de las vulnerabilidades encontradas.

El ataque silencioso

Kai Tu, uno de los estudiantes del equipo, explicó que su ataque más crítico les permitió explotar el teléfono a través de esa estación base falsa. En ese momento, Tu declaró que “la seguridad del 5G estaba totalmente rota”. Este tipo de ataque es particularmente preocupante, ya que es completamente silencioso, lo que significa que la víctima no tiene ninguna indicación de que su dispositivo ha sido comprometido. Esto plantea serias implicaciones sobre la privacidad y la seguridad de los usuarios de dispositivos 5G.

Métodos de suplantación y phishing

Los investigadores detallaron que al aprovechar las vulnerabilidades detectadas, un hacker malicioso podría hacerse pasar por un amigo de la víctima y enviar un mensaje de phishing creíble. Además, podrían redirigir el teléfono de la víctima a un sitio web malicioso, lo que podría llevar a la víctima a introducir sus credenciales en una página falsa de inicio de sesión de Gmail o Facebook. Este tipo de suplantación no solo es alarmante, sino que también destaca la facilidad con la que un hacker podría manipular a un usuario desprevenido.

La posibilidad de degradación a protocolos anteriores

Otro aspecto preocupante que señalaron los investigadores es la capacidad de degradar a la víctima de 5G a protocolos más antiguos, como 4G o incluso anteriores. Esta degradación facilita la tarea de interceptar las comunicaciones de la víctima, lo que podría permitir a los hackers escuchar conversaciones o acceder a información sensible de manera más sencilla. Este hallazgo pone en evidencia que, aunque el 5G promete mejoras significativas en velocidad y seguridad, también puede estar expuesto a nuevas formas de ataques.

Respuesta de los fabricantes

El equipo de investigadores informó que la mayoría de los fabricantes a los que contactaron han tomado medidas para corregir las vulnerabilidades. Hasta el momento, han identificado y parcheado 12 fallos en diferentes bandas base 5G. En un comunicado, un portavoz de Samsung, Chris Langlois, afirmó que la empresa había “liberado parches de software a los fabricantes de teléfonos inteligentes afectados para abordar y resolver este asunto.” Google también confirmó que los fallos han sido subsanados. Sin embargo, MediaTek y Qualcomm no respondieron a las solicitudes de comentarios sobre este asunto, lo que deja algunas dudas sobre la rapidez con la que se están abordando las vulnerabilidades en sus dispositivos.

Implicaciones para el futuro del 5G

La revelación de estas vulnerabilidades en la tecnología 5G pone de relieve la necesidad urgente de un enfoque más riguroso en la seguridad de las redes móviles. A medida que la adopción del 5G continúa creciendo, la protección de los usuarios y la salvaguarda de sus datos se convierten en prioridades críticas. La capacidad de los hackers para infiltrarse de forma encubierta y comprometer la seguridad de los dispositivos móviles sugiere que tanto los fabricantes como los usuarios deben permanecer en alerta y adoptar medidas de protección adicionales. Las investigaciones como las de este equipo son esenciales para garantizar que se identifiquen y aborden los problemas de seguridad antes de que puedan ser explotados en la vida real.


Podcast El Desván de las Paradojas
Publicidad


Otras noticias • Seguridad

Ciberseguridad amenazada

Hackers norcoreanos amenazan seguridad empresarial y nacional en EE. UU

La infiltración cibernética de Corea del Norte, a través de hackers que se hacen pasar por solicitantes de empleo, representa un grave riesgo para la...

Fuga datos

Expuestos datos sensibles de TeslaMate, advierten sobre seguridad

Más de 1.300 servidores de TeslaMate han sido expuestos, revelando datos sensibles de vehículos eléctricos. El investigador Seyfullah Kiliç advierte sobre la falta de seguridad...

Ciberespionaje hacktivista

Hackers exponen ciberespionaje norcoreano tras infiltrarse en computadora

Saber y cyb0rg, dos hackers, se infiltraron en la computadora de un agente norcoreano, exponiendo operaciones de ciberespionaje y robos cibernéticos. Se consideran hacktivistas, buscando...

Privacidad comprometida

Aumento del 17% en búsquedas electrónicas genera preocupaciones de privacidad

Las búsquedas electrónicas en las fronteras de EE. UU. han aumentado un 17%, generando preocupaciones sobre la privacidad y derechos de los viajeros. Aunque se...

Vulnerabilidades éticas

Startup de Emiratos ofrece millones por vulnerabilidades cibernéticas

Advanced Security Solutions, una startup de Emiratos Árabes Unidos, ofrece hasta 20 millones de dólares por zero-days, generando preocupación en la comunidad de ciberseguridad. La...

Privacidad garantizada

Reino Unido renuncia a acceso especial a sistemas de Apple

El Reino Unido renunció a su demanda de acceso especial a los sistemas en la nube de Apple, evitando una "puerta trasera" que comprometería la...

Brecha cibernética

Allianz Life sufre brecha de datos que afecta a 1.1 millones

En julio de 2023, Allianz Life sufrió una brecha de datos que afectó a 1.1 millones de clientes, robando información personal crítica. El grupo de...

Incidente cibernético

Workday expone datos personales en violación de seguridad cibernética

Workday ha sufrido una violación de datos que expuso información personal de usuarios, aunque no se ha confirmado el impacto en sus clientes. Este incidente...