19.1 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

El nuevo ataque de Sni5gect se estrella por los teléfonos y degradaciones 5G a 4G sin una estación base deshonesta

Un equipo de académicos ha ideado un nuevo ataque que se puede utilizar para degradar una conexión 5G con una procreación más desprecio sin pender de una época colchoneta deshonesta (GNB).

El ataque de ataque, según el Liga de Investigación de Activos (Automated Systems Security) en la Universidad Tecnológica y Diseño de Singapur (SUTD), se podio en un nuevo conjunto de herramientas de software de código hendido célebre Sni5gect (iniciales de «Sniffing 5G Inyect») diseñado para intuir los mensajes sin compendiar entre la época colchoneta y el equipo del beneficiario (UE, es afirmar, un teléfono) e inyectar mensajes al Target UE Over-the-Air.

El situación se puede usar para sobrellevar a extremidad ataques como rodear el módem UE, degradarse a generaciones anteriores de redes, huellas dactilares o bypass de autenticación, según Shijie Luo, Matheus Garbelini, Sudipta Chattopadhyay y Jianyyying Zhou.

«A diferencia del uso de una época colchoneta deshonesta, que limita la practicidad de muchos ataques 5G, Sni5gect actúa como un tercero en la comunicación, olfate los mensajes y rastrea el estado del protocolo mediante la decodificación de los mensajes olfatados durante el procedimiento de conexión de UE», dijeron los investigadores. «La información del estado se usa para inyectar una carga útil de ataque dirigida en la comunicación del enlace descendente».

Los hallazgos se basan en un estudio previo de Asset a fines de 2023 que condujo al descubrimiento de 14 defectos en la implementación de firmware de módems de red móviles 5G de MediaTek y Qualcomm, denominado colectivamente 5Ghoul, que podría explotarse para propalar ataques a soltar conexiones, congelar la conexión que involucra un reinicio manual o rebotar la conectividad 5G a 4G.

LEER  Su primera y última línea de defensa

Los ataques SNI5GECT están diseñados para olfatear pasivamente los mensajes durante el proceso de conexión auténtico, decodificar el contenido del mensaje en tiempo vivo y luego rendir el contenido del mensaje decodificado para inyectar cargas avíos de ataque dirigido.

Específicamente, los ataques están diseñados para rendir la grado antaño del procedimiento de autenticación, momento en el que los mensajes intercambiados entre el GNB y el UE no están encriptados. Como resultado, el maniquí de amenaza no requiere conocimiento de las credenciales del UE para intuir el tráfico de enlace empinado/enlace descendente o inyectar mensajes.

«Hasta donde sabemos, Sni5gect es el primer situación que permite a los investigadores con capacidades de inyección exagerada y de inyección con el elegancia, sin requerir un GNB contraria», dijeron los investigadores.

«Por ejemplo, un atacante puede explotar la ventana de comunicación de UE corta que alpargata el proceso de RACH hasta que se establece el contexto de seguridad del NAS. Tal atacante audición activamente cualquier mensaje RAR del GNB, que proporciona el RNTI para decodificar más mensajes de UE».

Esto permite que el actor de amenaza bloquee el módem en el dispositivo de la víctima, haga huellas digitales del dispositivo objetivo e incluso degrada la conexión a 4G, que tiene vulnerabilidades conocidas que el atacante puede explotar para rastrear la ubicación de UE con el tiempo.

En las pruebas contra cinco teléfonos inteligentes, incluidos OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro, el estudio alcanzó el 80% de precisión en un enlace empinado y olfateo de enlace descendente, y logró inyectar mensajes con una tasa de éxito de 70-90% desde una distancia de hasta 20 metros (65 pies).

LEER  Explotas de tifón de sal ligada a China Vulnerabilidad crítica de Cisco a Telecom canadiense objetivo

El Sistema Universal para la Asociación de Comunicaciones Móviles (GSMA), una asociación comercial sin fines de rendimiento que representa a los operadores de redes móviles en todo el mundo y desarrolla nuevas tecnologías, ha obligado el ataque de desprecio etapa, de desprecio en la etapa y le ha asignado el identificador CVD-2024-0096.

«Argumentamos que SNI5GECT es una útil fundamental en la investigación de seguridad 5G que permite no solo la explotación de 5G sobre el elegancia, sino todavía avanzar en futuras investigaciones sobre la detección y mitigación de la intrusión 5G a nivel de paquetes, mejoras de seguridad a la seguridad de la capa física 5G y más allá», concluyeron los investigadores.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos