Muchos de los mejores smartphones 5G podrían tener importantes problemas de seguridad: esto es lo que tienes que saber
Más de 700 smartphones con hardware de Qualcomm y MediaTek podrían verse afectados
Una familia de vulnerabilidades de módem 5G, conocidas colectivamente como 5Ghoul, ha planteado riesgos de seguridad para cientos de dispositivos que utilizan hardware de conectividad de Qualcomm y MediaTek.
Los investigadores de la Universidad de Tecnología y Diseño de Singapur escribieron por primera vez sobre las vulnerabilidades después de que los dos fabricantes de chips revelaran información sobre 5Ghoul en sus boletines de diciembre, después de un período de divulgación responsable.
Los teléfonos inteligentes, los enrutadores de equipos locales del cliente (CPE) y los módems USB podrían estar expuestos a la larga lista de vulnerabilidades que se han identificado hasta ahora.
¿Qué tan seguro es tu dispositivo 5G?
Hasta la fecha, los investigadores han identificado 12 nuevas vulnerabilidades además de dos que ya habían sido identificadas. Diez de ellos afectan a módems 5G de Qualcomm y MediaTek, lo que a su vez afecta a más de 710 modelos diferentes de teléfonos inteligentes, incluidos los populares dispositivos iPhone.
Además, tres de los 10 módems que afectan a Qualcomm y MediaTek han sido designados con un estado de gravedad alta.
Los actores de amenazas pueden utilizar las vulnerabilidades para engañar a un dispositivo habilitado para 5G y conectarlo a una estación base no autorizada. Los investigadores resumieron:
“Una vez que el atacante está lo suficientemente cerca del objetivo [equipo del usuario - UE] y el indicador de intensidad de la señal recibida (RSSI) del adversario [estación base 5G no autorizada - gNB] es más alto que el gNB legítimo, el UE objetivo se conectará al gNB adversario”.
¿Eres un pro? Suscríbete a nuestro newsletter.
Suscríbete a la newsletter TechRadar Pro para estar al día sobre noticias, análisis, opiniones y más para que tu empresa pueda tener éxito.
El informe también señala: “El atacante no necesita conocer ninguna información secreta del UE objetivo, por ejemplo, los detalles de la tarjeta SIM del UE, para completar el registro de la red NAS. El atacante sólo necesita hacerse pasar por el gNB legítimo utilizando los parámetros de conexión conocidos de la torre celular (por ejemplo, SSB ARFCN, código de área de seguimiento, ID de celda física, frecuencia del punto A)”.
Qualcomm y MediaTek ya han publicado correcciones para muchas de las vulnerabilidades, sin embargo, muchos usuarios finales aún no han visto los resultados. Está previsto que llegue un parche de Android este mes, mientras que parece que los usuarios de iPhone tendrán que esperar hasta 2024, según el informe.
Apasionado del mundo de los videojuegos. El survival horror mi género favorito y de Resident Evil. Dedicado también a probar, conocer y reseñar todo tipo de gadgets y del mundo tech.