Introducción a las vulnerabilidades del 5G
Un equipo de investigadores de la Universidad Estatal de Pensilvania ha revelado una serie de fallos de seguridad en diversos procesadores de banda base 5G, los cuales son esenciales para que los teléfonos móviles se conecten a las redes móviles. Estos fallos podrían haber permitido a los hackers infiltrarse en los dispositivos de los usuarios y espiar sus actividades de forma encubierta. La presentación de estos hallazgos tuvo lugar en la conferencia de ciberseguridad Black Hat, celebrada en Las Vegas, y fue también documentada en un artículo académico.
Herramientas para la detección de vulnerabilidades
Los investigadores utilizaron una herramienta de análisis personalizada llamada 5GBaseChecker. Con esta herramienta, fueron capaces de descubrir vulnerabilidades en los procesadores de banda base de empresas como Samsung, MediaTek y Qualcomm. Estos procesadores son utilizados en teléfonos de marcas reconocidas como Google, OPPO, OnePlus, Motorola y Samsung. La creación de esta herramienta representa un avance significativo en la identificación de problemas de seguridad en la tecnología 5G, ya que permite a otros investigadores buscar vulnerabilidades en sus propios dispositivos.
El equipo detrás de la investigación
El equipo de investigadores está compuesto por Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu y Syed Rafiul Hussain. Hussain, quien es profesor asistente en Penn State, comentó que él y sus estudiantes lograron engañar a teléfonos con bandas base vulnerables para que se conectaran a una estación base falsa, lo que equivale a un falso repetidor de señal. A partir de esa conexión, pudieron lanzar sus ataques, lo que pone de manifiesto la gravedad de las vulnerabilidades encontradas.
El ataque silencioso
Kai Tu, uno de los estudiantes del equipo, explicó que su ataque más crítico les permitió explotar el teléfono a través de esa estación base falsa. En ese momento, Tu declaró que “la seguridad del 5G estaba totalmente rota”. Este tipo de ataque es particularmente preocupante, ya que es completamente silencioso, lo que significa que la víctima no tiene ninguna indicación de que su dispositivo ha sido comprometido. Esto plantea serias implicaciones sobre la privacidad y la seguridad de los usuarios de dispositivos 5G.
Métodos de suplantación y phishing
Los investigadores detallaron que al aprovechar las vulnerabilidades detectadas, un hacker malicioso podría hacerse pasar por un amigo de la víctima y enviar un mensaje de phishing creíble. Además, podrían redirigir el teléfono de la víctima a un sitio web malicioso, lo que podría llevar a la víctima a introducir sus credenciales en una página falsa de inicio de sesión de Gmail o Facebook. Este tipo de suplantación no solo es alarmante, sino que también destaca la facilidad con la que un hacker podría manipular a un usuario desprevenido.
La posibilidad de degradación a protocolos anteriores
Otro aspecto preocupante que señalaron los investigadores es la capacidad de degradar a la víctima de 5G a protocolos más antiguos, como 4G o incluso anteriores. Esta degradación facilita la tarea de interceptar las comunicaciones de la víctima, lo que podría permitir a los hackers escuchar conversaciones o acceder a información sensible de manera más sencilla. Este hallazgo pone en evidencia que, aunque el 5G promete mejoras significativas en velocidad y seguridad, también puede estar expuesto a nuevas formas de ataques.
Respuesta de los fabricantes
El equipo de investigadores informó que la mayoría de los fabricantes a los que contactaron han tomado medidas para corregir las vulnerabilidades. Hasta el momento, han identificado y parcheado 12 fallos en diferentes bandas base 5G. En un comunicado, un portavoz de Samsung, Chris Langlois, afirmó que la empresa había “liberado parches de software a los fabricantes de teléfonos inteligentes afectados para abordar y resolver este asunto.” Google también confirmó que los fallos han sido subsanados. Sin embargo, MediaTek y Qualcomm no respondieron a las solicitudes de comentarios sobre este asunto, lo que deja algunas dudas sobre la rapidez con la que se están abordando las vulnerabilidades en sus dispositivos.
Implicaciones para el futuro del 5G
La revelación de estas vulnerabilidades en la tecnología 5G pone de relieve la necesidad urgente de un enfoque más riguroso en la seguridad de las redes móviles. A medida que la adopción del 5G continúa creciendo, la protección de los usuarios y la salvaguarda de sus datos se convierten en prioridades críticas. La capacidad de los hackers para infiltrarse de forma encubierta y comprometer la seguridad de los dispositivos móviles sugiere que tanto los fabricantes como los usuarios deben permanecer en alerta y adoptar medidas de protección adicionales. Las investigaciones como las de este equipo son esenciales para garantizar que se identifiquen y aborden los problemas de seguridad antes de que puedan ser explotados en la vida real.
Otras noticias • Seguridad
Desconexión de Internet en Irán genera crisis y preocupación global
La desconexión casi total de Internet en Irán, en medio de un conflicto con Israel, ha generado preocupación internacional. La conectividad ha caído un 97%,...
Hackeo de Banco Sepah intensifica guerra cibernética Israel-Irán
El hackeo del Banco Sepah de Irán por el grupo pro-israelí Predatory Sparrow intensifica la guerra cibernética entre Israel e Irán. Este ataque ha causado...
Ciberataque pro-Israelí interrumpe operaciones del Bank Sepah en Irán
El grupo hacktivista pro-Israelí, Gonjeshke Darande, atacó el Bank Sepah de Irán, causando interrupciones bancarias y resaltando la vulnerabilidad de infraestructuras críticas. Este ciberataque refleja...
Ciberataque interrumpe suministro alimentario en EE. UU. y Canadá
Un ciberataque a United Natural Foods (UNFI) el 5 de junio ha interrumpido la cadena de suministro alimentaria en EE. UU. y Canadá, afectando a...
Filtración de datos en Zoomcar afecta a 8.4 millones de clientes
Un acceso no autorizado a datos de 8.4 millones de clientes de Zoomcar ha generado preocupaciones sobre la ciberseguridad en la industria del car-sharing en...
Ciberataque a UNFI deja estantes vacíos y consumidores frustrados
El ciberataque a United Natural Foods (UNFI) ha interrumpido gravemente la cadena de suministro alimentaria en América del Norte, dejando estantes vacíos y consumidores frustrados....
Hacking a periodistas europeos expone fallas en seguridad digital
El hacking de periodistas europeos por spyware de Paragon revela vulnerabilidades en iOS y plantea preguntas sobre la seguridad digital. La falta de transparencia de...
Ciberataque a UNFI deja estanterías vacías en Whole Foods
Whole Foods enfrenta una crisis en su cadena de suministro debido a un ciberataque que afecta a su distribuidor UNFI. Las estanterías vacías y la...
Lo más reciente
- 1
Lanzan gafas inteligentes Oakley Meta HSTN para deportistas avanzados
- 2
Electrify Expo presenta 'Electrify Weekender' para probar vehículos eléctricos
- 3
Explosión de Starship en Texas genera dudas sobre vuelos futuros
- 4
Borderless impulsa inversiones de la diáspora africana en startups
- 5
Spotify aún no lanza audio sin pérdidas tras cuatro años
- 6
Wix adquiere Base44 por 80 millones, éxito en apps sin código
- 7
Paternidad y AI: desafíos y oportunidades en la crianza moderna