Vulnerabilidades 5G: Espionaje silencioso a móviles de grandes marcas

Investigadores descubren fallos de seguridad en procesadores de Samsung, MediaTek y Qualcomm

Varios procesadores de smartphones de distintas marcas han presentado vulnerabilidades que permitían a hackers espiar la actividad de estos teléfonos, según un estudio de la Pennsylvania State University. Estas vulnerabilidades ya deberían estar solucionadas, pero la ciberseguridad debe seguir mejorando para evitar futuros ataques.

Las vulnerabilidades descubiertas en los procesadores 5G son una alerta importante para la seguridad móvil. Aunque las grandes marcas han comenzado a implementar parches, el avance constante de la tecnología requiere una mejora continua en la ciberseguridad para prevenir nuevos ataques. Herramientas como 5GBaseChecker son esenciales para detectar y mitigar riesgos en el futuro.

Procesadores vulnerables en smartphones

Varios procesadores de smartphones de distintas marcas encargados de la conexión con redes móviles sufrían vulnerabilidades que permitían a hackers espiar la actividad de estos teléfonos móviles, según el trabajo de siete investigadores de la Pennsylvania State University en Estados Unidos. Se trata de procesadores fabricados por Samsung, MediaTek y Qualcomm, presentes en populares modelos de smartphones Android hechos por Google, Samsung, OnePlus, Motorola u OPPO.

Vulnerabilidades 5G

Utilización de 5GBaseChecker

Los investigadores utilizaron una herramienta de análisis creada por ellos mismos, llamada 5GBaseChecker y consultable en GitHub, para descubrir unos agujeros de seguridad que permitían a hackers engañar a los dispositivos afectados para hacer que se conectasen a estaciones de red falsas, pudiendo lanzar ciberataques hacia el teléfono desde ahí.

Descubrimientos en la conferencia Black Hat

Los descubrimientos, que los estudiantes compartieron en la conferencia de ciberseguridad Black Hat celebrada el pasado miércoles en Las Vegas, probaron que era posible vulnerar la red 5G y llevar a cabo un ataque de una forma completamente silenciosa.

Métodos de hackeo

Entre los distintos métodos de hackeo que podrían utilizarse con este método, estaría el de enviar un phishing a la víctima haciéndose pasar por un amigo o familiar de sus contactos, remitir a la víctima a un portal falso para capturar sus contraseñas de Google o Facebook, o incluso cambiar la red a una 4G o inferior para espiar más fácilmente las comunicaciones del dispositivo.

Vulnerabilidades y respuestas de las marcas

Es un total de 12 vulnerabilidades distintas las que han quedado recogidas en el documento académico elaborado por estos investigadores, vulnerabilidades que, en su mayoría, ya deberían de estar resueltas. Portavoces de Samsung y Google han asegurado que ya han publicado parches para solventarlas, mientras que MediaTek y Qualcomm aún no han comentado sobre el asunto.

La vulnerabilidad 5G AKA Bypass

La vulnerabilidad más peligrosa de todas ellas es la que han llamado «5G AKA Bypass», descubierta en una de las bandas base de 5G más usadas. Este es el fallo que puede permitir a hackers interceptar y espiar los datos de Internet de las víctimas, e inyectar mensajes SMS phishing.

Más noticias:

Rubén
Suscribirme
Notificarme sobre
guest
0 Comentarios
Antiguos
Nuevos Mejor valorados
Inline Feedbacks
View all comments
0
Me encantaría conocer tu opinión, comenta.x
Scroll al inicio