Home Tecnología El nuevo marco de ataque SNI5GECT 5G olfatea los mensajes en tiempo...

El nuevo marco de ataque SNI5GECT 5G olfatea los mensajes en tiempo real e inyecta cargas útiles maliciosas

13
0

Investigadores de ciberseguridad de la Universidad y Diseño de la Universidad de Singapur han desarrollado un marco innovador llamado SNI5GECT que puede interceptar y manipular las comunicaciones de red 5G en tiempo real, lo que plantea nuevos riesgos de seguridad significativos para dispositivos móviles comerciales en todo el mundo.

La herramienta, presentada en el 34º Simposio de Seguridad de Usenix, representa un avance importante en las capacidades de ataque 5G al eliminar la necesidad de configuraciones complejas de la estación base deshonesta.

Ataque SNI5GECT 5G

A diferencia de los enfoques anteriores de prueba de seguridad 5G que se basaron en la implementación de estaciones base falsas, que son costosas, fácilmente detectables y requieren que forzar los dispositivos para conectarse a ellas Sni5Gect opera como un observador pasivo de terceros que monitorea silenciosamente el tráfico 5G legítimo antes de las inyecciones de mensajes precisamente cronometrados.


El marco explota la ventana crítica de preautenticación cuando los dispositivos se conectan por primera vez a las redes 5G, un período vulnerable que ocurre durante escenarios comunes como salir del modo de avión, emergiendo de túneles o saliendo de ascensores.

Investigadores de Singapur revelar poderoso Herramienta de código abierto que evita la seguridad 5G sin requerir estaciones base deshonestas.

Durante esta breve ventana, los mensajes de plano de control entre la estación base (GNB) y el equipo de usuario (UE) permanecen sin cifrar, lo que permite a los atacantes espiar y manipular los flujos de protocolo sin requerir el conocimiento de las credenciales del dispositivo.

El modelo de ataque imita un adversario parcial de Dolev-yao capaz de escuchar, inyectar, reproducir o modificar mensajes en comunicaciones de enlace descendente.

Modelo de ataque sni5gect

El marco Sni5Gect demuestra un rendimiento técnico impresionante en múltiples vectores de ataque.

Pruebas en cinco dispositivos comerciales 5G que incluyen OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro, revelaron más del 80% de precisión en el tráfico de enlace ascendente y el tráfico descendente, con monitoreo de solo enlace descendente alcanzando más de 95% de tasas de éxito.

El sistema inyecta con éxito las cargas útiles maliciosas con tasas de éxito del 70-90% a distancias de hasta 20 metros utilizando equipos de radio (SDR) definidos por software estándar.

El marco consiste en varios componentes sofisticados que trabajan en concierto: el Syncher se alinea con las células 5G objetivo y mantiene la sincronización; El trabajador de transmisión extrae información del sistema y monitores para nuevas conexiones de dispositivos; Las instancias de Uetracker siguen a los dispositivos individuales a través de los sniffers dedicados; y el inyector GNB DL manualidades y transmite mensajes falsificados que imitan perfectamente las comunicaciones de la estación base legítimas.

Categorías de ataque e impacto del mundo real

Los investigadores demostraron con éxito tres categorías de ataque primario con SNI5GECT. Los ataques de una sola vez implican inyectar mensajes maliciosos individuales que bloquean inmediatamente dispositivos o degradan conexiones de 5G a redes 4G menos seguras.

Los ataques basados en respuestas inyectan mensajes y esperan respuestas específicas del dispositivo, lo que permite técnicas como la captura Suci para las huellas dactilares y el seguimiento del dispositivo.

Lo más significativo, el equipo descubrió un nuevo ataque de rebajado de varias etapas que manipula el temporizador T3520 dentro de los dispositivos al inyectar mensajes de solicitud de autenticación reproducidos que contienen números de secuencia no válidos.

Esto obliga a los dispositivos a las estaciones base 5G legítimas de la lista negra y se recurre permanentemente a la conectividad 4G, incluso después de períodos de espera prolongados. La Asociación GSM ha reconocido esta vulnerabilidad bajo el identificador de divulgación coordinada CVD-2024-0096.

La investigación se basa en descubrimientos de vulnerabilidad 5G anteriores, incluidos los ataques 5Ghoul que afectaron a más de 700 modelos de teléfonos inteligentes de 24 marcas.

Sin embargo, la capacidad de Sni5Gect para operar sin infraestructura deshonesta hace que sea significativamente más práctica para la implementación del mundo real. El hardware de ataque cuesta solo unos pocos miles de dólares y puede ser portátil, planteando preocupaciones sobre el mal uso potencial.

La disponibilidad de código abierto del marco hasta Girub Proporciona a los investigadores de seguridad y a los defensores de las redes capacidades sin precedentes para probar la resiliencia de infraestructura 5G.

Sin embargo, los investigadores han retenido responsablemente “otras hazañas serias” del lanzamiento público, al tiempo que hace que el marco principal esté disponible para la investigación de seguridad legítima.

Este desarrollo subraya los desafíos de seguridad en curso que enfrentan las redes 5G a medida que se convierten en una infraestructura cada vez más crítica. Si bien fabricantes como Qualcomm y MediaTek han lanzado parches para vulnerabilidades conocidas, la aparición de nuevos vectores de ataque como los habilitados por SNI5GECT destaca la necesidad de una vigilancia continua en la investigación y el desarrollo de seguridad 5G.

El equipo de investigación enfatiza que SNI5GECT sirve como una herramienta de seguridad ofensiva y un marco de pruebas defensivas, lo que permite a las organizaciones evaluar la postura de seguridad del mundo real de sus despliegues 5G contra ataques sofisticados por aire que evitan los supuestos de seguridad tradicionales.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias