Los piratas informáticos pueden espiar a los usuarios de teléfonos móviles explotando las fallas de la banda base 5G, dicen los investigadores

Un grupo de investigadores dijo que descubrió una serie de fallas de seguridad en diferentes bandas base 5G -esencialmente procesadores utilizados por los teléfonos móviles para conectarse a redes móviles- que podrían haber permitido a los piratas informáticos penetrar subrepticiamente y espiar a las víctimas.

Investigadores de la Universidad Estatal de Pensilvania presentaron sus hallazgos en la Conferencia Black Hat Cybersecurity en Las Vegas el miércoles, junto con un artículo académico.

Utilizando una herramienta de análisis especialmente diseñada llamada 5GBaseChecker, los investigadores descubrieron vulnerabilidades de banda base creadas por Samsung, MediaTek y Qualcomm, que se utilizan en teléfonos fabricados por Google, OPPO, OnePlus, Motorola y Samsung.

Los investigadores son: Cai Tu, Yilu Dong, Abdullah Al-Ishtiyaq, Syed Muhammad Mukit Rasheed, Yixuan Wang, Tianwei Wu y Syed Rafiul Hussein. miércoles, Han lanzado 5GBaseChecker en GitHubPara que otros investigadores puedan usarlo para buscar vulnerabilidades 5G.

Hussain, profesor asistente en Penn State, dijo a TechCrunch que él y sus estudiantes pudieron engañar a teléfonos con bandas base 5G débiles para que se conectaran a una estación base falsa, esencialmente una torre de telefonía celular falsa, y desde allí lanzar sus ataques.

Un estudiante, de apellido Tu, dijo que el ataque más grave que encontraron les permitió explotar el teléfono desde la estación base falsa. «En ese momento, la seguridad 5G estaba completamente comprometida», añadió Tu.

«El ataque fue completamente silencioso», añadió Tu.

Tu explicó que, aprovechando las vulnerabilidades que descubrieron, un hacker malintencionado podría hacerse pasar por uno de los amigos de la víctima y enviar un mensaje de phishing creíble. O al dirigir el teléfono de la víctima a un sitio web malicioso, el hacker puede engañarla para que proporcione sus credenciales en una página de inicio de sesión falsa de Gmail o Facebook, por ejemplo.

READ  Deje de ignorar la función más útil de WhatsApp: cambiará la forma en que envía mensajes de texto para siempre

Los investigadores también pudieron degradar a la víctima de 5G a protocolos más antiguos como 4G o incluso protocolos más antiguos, lo que facilita la escucha de las comunicaciones de la víctima, dijo Tu.

Los investigadores dijeron que la mayoría de los proveedores con los que contactaron habían solucionado las vulnerabilidades. Al momento de escribir este artículo, los investigadores han identificado y solucionado 12 vulnerabilidades en diferentes bandas base 5G.

Samsung le dijo a TechCrunch que «ha emitido parches de software a los proveedores de teléfonos inteligentes afectados para abordar y resolver este problema», mientras que Google también confirmó que ha solucionado los errores.

MediaTek y Qualcomm no respondieron a una solicitud de comentarios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *