Noticias
Las bandas base 5G, abiertas a ataques que permitan el envío de mensajes falsos
Las bandas base 5G podrían ser explotadas para permitir a los atacantes que lo hagan enviar mensajes falsos a contactos de los usuarios afectados. Como resultado de estos ataques, los ciberdelincuentes podrían incluso llegar a hacerse con credenciales de acceso a servicios utilizando una web de aspecto prácticamente idéntico al de la compañía que lo ofrece.
Así lo han puesto de manifiesto un grupo de investigadores de la Universidad Estatal de Pennsylvania, que ha presentado una herramienta capaz de identificar este tipo de vulnerabilidades en la conferencia de ciberseguridad Black Hat, a la que han llamado 5GBaseChecker.
Las bandas base 5G se utilizan para conectar los smartphones a las redes móviles, y los ciberdelincuentes, si consiguen manipularlas, pueden utilizarlas para conectar a los móviles a torres de red falsas ejecutadas por ellos.
El equipo de investigadores, además de presentar su herramienta, ha anunciado su disponibilidad para la búsqueda de bandas base vulnerables de Samsung, MediaTek y Qualcomm. Las utilizan diversos fabricantes de smartphones populares, como Google y Motorola, además de Samsung.
Algunos de los posibles ataques a bandas base 5G que podrían realizarse
Entre las posibilidades de ataque que se pueden realizar a partir de una estación base falsa está el envío potencial de un mensaje de apariencia extremadamente real desde un teléfono al que han accedido los atacantes al número de un amigo.
Situaciones como esta abren la puerta a que el público en general pueda tener muchas más dificultades para identificar un mensaje de phishing, ya que en este caso sus receptores pensarían que se trata de un mensaje legítimo, al venir de una supuesta fuente creíble.
El peligro de este tipo de ataque reside, precisamente, en que una vez que el teléfono 5G está conectado a la estación base falsa, la seguridad del 5G queda completamente rota, y los ataques que se produzcan con él serán completamente invisibles.
Otro método potencial de ataque por esta vía sería utilizar una estación base falsa para redirigir al smartphone objetivo a una web falsa de apariencia prácticamente real. Por ejemplo una web de conexión a un servicio o red social, y robar las credenciales utilizadas para conectarse a él. Por suerte, la mayoría de las vulnerabilidades descubiertas hasta ahora en las bandas base ya están parcheadas gracias a los fabricantes de smartphones.