Un equipo de académicos ha ideado un nuevo ataque que se puede utilizar para degradar una conexión 5G con una concepción más desprecio sin necesitar de una periodo colchoneta deshonesta (GNB).
El ataque de ataque, según el Familia de Investigación de Activos (Automated Systems Security) en la Universidad Tecnológica y Diseño de Singapur (SUTD), se sostén en un nuevo conjunto de herramientas de software de código franco famoso Sni5gect (sigla de “Sniffing 5G Inyect”) diseñado para deducir los mensajes sin reducir entre la periodo colchoneta y el equipo del adjudicatario (UE, es sostener, un teléfono) e inyectar mensajes al Target UE Over-the-Air.
El situación se puede usar para aguantar a lengua ataques como cerrar el módem UE, degradarse a generaciones anteriores de redes, huellas dactilares o bypass de autenticación, según Shijie Luo, Matheus Garbelini, Sudipta Chattopadhyay y Jianyyying Zhou.
“A diferencia del uso de una periodo colchoneta deshonesta, que limita la practicidad de muchos ataques 5G, Sni5gect actúa como un tercero en la comunicación, olfate los mensajes y rastrea el estado del protocolo mediante la decodificación de los mensajes olfatados durante el procedimiento de conexión de UE”, dijeron los investigadores. “La información del estado se usa para inyectar una carga útil de ataque dirigida en la comunicación del enlace descendente”.
Los hallazgos se basan en un estudio previo de Asset a fines de 2023 que condujo al descubrimiento de 14 defectos en la implementación de firmware de módems de red móviles 5G de MediaTek y Qualcomm, denominado colectivamente 5Ghoul, que podría explotarse para editar ataques a soltar conexiones, congelar la conexión que involucra un reinicio manual o repeler la conectividad 5G a 4G.
Los ataques SNI5GECT están diseñados para olfatear pasivamente los mensajes durante el proceso de conexión auténtico, decodificar el contenido del mensaje en tiempo auténtico y luego servirse el contenido del mensaje decodificado para inyectar cargas aperos de ataque dirigido.

Específicamente, los ataques están diseñados para servirse la período antaño del procedimiento de autenticación, momento en el que los mensajes intercambiados entre el GNB y el UE no están encriptados. Como resultado, el maniquí de amenaza no requiere conocimiento de las credenciales del UE para deducir el tráfico de enlace enhiesto/enlace descendente o inyectar mensajes.
“Hasta donde sabemos, Sni5gect es el primer situación que permite a los investigadores con capacidades de inyección exagerada y de inyección con el elegancia, sin requerir un GNB opuesta”, dijeron los investigadores.
“Por ejemplo, un atacante puede explotar la ventana de comunicación de UE corta que alpargata el proceso de RACH hasta que se establece el contexto de seguridad del NAS. Tal atacante audición activamente cualquier mensaje RAR del GNB, que proporciona el RNTI para decodificar más mensajes de UE”.
Esto permite que el actor de amenaza bloquee el módem en el dispositivo de la víctima, haga huellas digitales del dispositivo objetivo e incluso degrada la conexión a 4G, que tiene vulnerabilidades conocidas que el atacante puede explotar para rastrear la ubicación de UE con el tiempo.
En las pruebas contra cinco teléfonos inteligentes, incluidos OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro, el estudio alcanzó el 80% de precisión en un enlace enhiesto y olfateo de enlace descendente, y logró inyectar mensajes con una tasa de éxito de 70-90% desde una distancia de hasta 20 metros (65 pies).
El Sistema Universal para la Asociación de Comunicaciones Móviles (GSMA), una asociación comercial sin fines de beneficio que representa a los operadores de redes móviles en todo el mundo y desarrolla nuevas tecnologías, ha obligado el ataque de desprecio etapa, de desprecio en la etapa y le ha asignado el identificador CVD-2024-0096.
“Argumentamos que SNI5GECT es una aparejo fundamental en la investigación de seguridad 5G que permite no solo la explotación 5G sobre el elegancia, sino además avanzar en la investigación futura sobre la detección y mitigación de la intrusión 5G a nivel de paquetes, mejoras de seguridad a la seguridad de la capa física 5G y más allá”, concluyeron los investigadores.