Muchos de los mejores teléfonos 5G podrían tener graves problemas de seguridad: lo que debes saber
Más de 700 smartphones con hardware de Qualcomm y MediaTek podrían estar afectados
Una familia de vulnerabilidades de módems 5G, conocidas colectivamente como 5Ghoul, han planteado riesgos de seguridad a cientos de dispositivos que utilizan hardware de conectividad de Qualcomm y MediaTek.
Los investigadores de la Universidad de Tecnología y Diseño de Singapur escribieron por primera vez sobre las vulnerabilidades después de que los dos fabricantes de chips divulgaran información sobre 5Ghoul en sus boletines de diciembre, tras un periodo de divulgación responsable.
Los teléfonos inteligentes, los enrutadores CPE (Customer-premises Equipment) y los módems USB podrían estar expuestos a la larga lista de vulnerabilidades que se han identificado hasta ahora.
¿Hasta qué punto es seguro tu dispositivo 5G?
Hasta la fecha, los investigadores han identificado 12 nuevas vulnerabilidades que se suman a las dos ya detectadas. Diez de ellas afectan a módems 5G de Qualcomm y MediaTek, que a su vez afectan a más de 710 modelos diferentes de teléfonos inteligentes, incluidos los populares dispositivos iPhone.
Además, tres de los 10 módems que afectan a Qualcomm y MediaTek han sido designados de gravedad alta.
Las amenazas pueden utilizar estas vulnerabilidades para engañar a un dispositivo 5G y conectarlo a una estación base fraudulenta. Los investigadores resumen:
"Una vez que el atacante está lo suficientemente cerca del objetivo [equipo de usuario (UE)] y el indicador de intensidad de señal recibida (RSSI) de la [estación base 5G falsa (gNB)] adversaria es superior al gNB legítimo, el UE objetivo se conectará al gNB adversario".
¿Erees profesional? Suscríbete a nuestro newsletter.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
El informe también señala: "El atacante no necesita conocer ninguna información secreta del UE objetivo, por ejemplo, los detalles de la tarjeta SIM del UE, para completar el registro de la red NAS. El atacante sólo necesita hacerse pasar por el gNB legítimo utilizando los parámetros de conexión de la torre celular conocidos (por ejemplo, SSB ARFCN, código de área de seguimiento, ID de celda física, frecuencia del punto A)".
Qualcomm y MediaTek ya han publicado correcciones para muchas de las vulnerabilidades, pero muchos usuarios finales aún no han visto los resultados. El parche para Android llegará este mes, mientras que los usuarios de iPhone parece que tendrán que esperar hasta 2024, según el informe.
Hemos pedido a Google y Apple que compartan más información sobre las actualizaciones que van a estar disponibles para los usuarios finales, pero ninguna de las dos compañías ha respondido todavía.
Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?