Actualitat

Les bandes base 5G, obertes a atacs que permetin enviar missatges falsos

NOTÍCIES

09/09/2024

Les bandes base 5G podrien ser explotades per permetre que els atacants ho facin mitjançant l’enviament de missatges falsos a contactes dels usuaris afectats. A conseqüència d’aquests atacs, els ciberdelinqüents fins i tot podrien arribar a aconseguir credencials d’accés a serveis utilitzant un web d’aspecte pràcticament idèntic al de l’empresa que ho ofereix.

Un grup d’investigadors de la Universitat Estatal de Pennsylvania, ho han posat de manifest mentre presentaven una eina capaç d’identificar aquest tipus de vulnerabilitats a la conferència de ciberseguretat Black Hat, i l’han anomenat 5GBaseChecker.

Les bandes base 5G es fan servir per connectar els telèfons intel·ligents a les xarxes mòbils, i els ciberdelinqüents, si aconsegueixen manipular-les, poden utilitzar-les per connectar els mòbils a torres de xarxa falses executades per ells.

L’equip d’investigadors, a més de presentar la seva eina, ha anunciat la seva disponibilitat per cercar bandes base vulnerables de Samsung, MediaTek i Qualcomm. Les fan servir diversos fabricants de telèfons intel·ligents populars, com ara Google i Motorola, a més de Samsung.

Alguns dels possibles atacs a bandes base 5G que es podrien fer

Entre les possibilitats d’atac que es poden fer a partir d’una estació base falsa hi ha l’enviament potencial d’un missatge d’aparença extremadament real des d’un telèfon al qual els atacants han accedit al número d’un amic.

Situacions com aquesta obren la porta que el públic en general pugui tenir moltes més dificultats per identificar un missatge de pesca, ja que en aquest cas els seus receptors pensarien que es tracta d’un missatge legítim, en venir d’una suposada font creïble.

El perill d’aquest tipus d’atac resideix, precisament, que quan el telèfon 5G està connectat a l’estació base falsa, la seguretat del 5G queda completament trencada, i els atacs que s’hi produeixin serien completament invisibles.

Un altre mètode potencial d’atac per aquesta via seria fer servir una estació base falsa per redirigir el telèfon intel·ligent objectiu a una web falsa d’aparença pràcticament real. Per exemple una web de connexió a un servei o xarxa social, i robar les credencials utilitzades per connectar-s’hi. Per sort, la majoria de les vulnerabilitats descobertes fins ara a les bandes base ja tenen pedaços gràcies als fabricants dels  telèfons intel·ligents.

Llegiu la notícia original al seu lloc web oficial fent clic en aquest mateix enllaç