Varias vulnerabilidades en las bandas 5G hacían posible espiar móviles de grandes marcas
Varios procesadores de smartphones de distintas marcas encargados de la conexión con redes móviles sufrían vulnerabilidades que permitían a hackers espiar la actividad de estos teléfonos móviles, según el trabajo de siete investigadores de la Pennsylvania State University en Estados Unidos. Se trata de procesadores fabricados por Samsung, MediaTek y Qualcomm, presentes en populares modelos de smartphones Android hechos por Google, Samsung, OnePlus, Motorola u OPPO.
Los investigadores utilizaron una herramienta de análisis creada por ellos mismos, llamada 5GBaseChecker y consultable en GitHub, para descubrir unos agujeros de seguridad que permitían a hackers engañar a los dispositivos afectados para hacer que se conectasen a estaciones de red falsas, pudiendo lanzar ciberataques hacia el teléfono desde ahí.
Los descubrimientos, que los estudiantes compartieron en la conferencia de ciberseguridad Black Hat celebrada el pasado miércoles en Las Vegas, probaron que era posible vulnerar la red 5G y llevar a cabo un ataque de una forma completamente silenciosa.
Entre los distintos métodos de hackeo que podrían utilizarse con este método, estaría el de enviar un phishing a la víctima haciéndose pasar por un amigo o familiar de sus contactos, remitir a la víctima a un portal falso para capturar sus contraseñas de Google o Facebook, o incluso cambiar la red a una 4G o inferior para espiar más fácilmente las comunicaciones del dispositivo.
Es un total de 12 vulnerabilidades distintas las que han quedado recogidas en el documento académico elaborado por estos investigadores, vulnerabilidades que, en su mayoría, ya deberían de estar resueltas. Portavoces de Samsung y Google han asegurado que ya han publicado parches para solventarlas, mientras que MediaTek y Qualcomm aún no han comentado sobre el asunto.
La vulnerabilidad más peligrosa de todas ellas es la que han llamado «5G AKA Bypass», descubierta en una de las bandas base de 5G más usadas. Este es el fallo que puede permitir a hackers interceptar y espiar los datos de Internet de las víctimas, e inyectar mensajes SMS phishing.
Herramienta gratuita para una comprobación de la red
Los estudiantes, de nombres Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu, y Syed Rafiul Hussain, han publicado de forma libre en GitHub la herramienta 5GBaseChecker que ellos mismos crearon para comprobar la seguridad de la red 5G en el móvil.
«Nuestra investigación presenta 5GBaseChecker, el primer marco de pruebas de seguridad dinámicas diseñado para descubrir vulnerabilidades lógicas, por ejemplo, omisiones de autenticación en las implementaciones de protocolos de bandas base 5G. Con el diseño de nuevas técnicas de aprendizaje automático y pruebas diferenciales, 5GBaseChecker no solo identifica vulnerabilidades 0-day, sino que también facilita el análisis sistemático de la causa raíz de las fallas de seguridad en bandas base 5G comerciales», indican los investigadores en la presentación de la herramienta en la conferencia Black Hat.
Pese a que la tecnología mejora la rapidez y eficiencia de las redes móviles progresivamente, la aplicación de la ciberseguridad también tiene que mejorar al mismo ritmo para evitar la explotación por parte de actores maliciosos.