El 5G ha empezado a llegar a decenas de países este mismo 2019. En España ha sido Vodafone el primer operar en ofrecer esta conectividad de alta velocidad y bajísima latencia. Este nuevo estándar es también más seguro, pero un grupo de investigadores ha descubierto hasta 11 vulnerabilidades en él, donde algunas afectan también al 4G y a versiones anteriores de conectividad móvil.
11 vulnerabilidades ponen en peligro nuestra privacidad en redes 5G
Así lo han descubierto investigadores de la Universidad de Iowa y de Purdue utilizando una herramienta personalizada llamada 5GReasoner. Entre las vulnerabilidades se encuentran una que da acceso a un atacante a tu ubicación, hacer downgrade a tu red para forzar a tu móvil a usar 2G y que puedan aprovechar sus múltiples vulnerabilidades, hacer que te cobren más en la factura, y guardar un historial de todas las llamadas, mensajes y webs que visitas. Además, otras vulnerabilidades afectan también al 3G y al 4G.
Además, los investigadores afirman que es posible que haya nuevas funciones del 5G que todavía no han sido analizadas a fondo que pueden tener vulnerabilidades, por lo que no les resulta raro haber encontrado 11 fallos.
Uno de los beneficios del 5G es que protege los datos que identifican a cada teléfono, como el IMSI. Sin embargo, con un simple ataque de downgrade de red pueden forzar a que uses 4G para que el IMSI pase a no estar cifrado. También han conseguido saltarse el Temporary Mobile Subscriber Identity (TMSI), que cambia periódicamente para evitar el rastreo de un terminal, pero permite que cada nuevo número pueda asociarse al anterior.
En cuanto a la parte que permite a un atacante hacer que cobren a un usuario más en su factura, la clave estará en la forma en la que el operador implemente el 5G. Si lo hace mal, un atacante podrá hacer ataques de repetición enviando siempre el mismo mensaje o comando para hacer las acciones que él quiera en el móvil. También pueden controlar los mensajes de alerta que se envían en caso de catástrofes militares o naturales, como el lanzamiento de un cohete o un tsunami.
La GSMA ya está trabajando para solucionar los fallos
Los investigadores han enviado a la GSMA la información sobre todo lo que han descubierto, que ya está trabajando en soluciones para los fallos. A pesar de ello, la GSMA afirma que los limitados escenarios donde pueden aprovecharse estas vulnerabilidades las convierten en una de impacto nulo o muy bajo. Por ejemplo, para hacer downgrade a una red es necesario tener un IMSI catcher cerca del objetivo.
Sin embargo, los investigadores afirmaron que no han tenido acceso a una red comercial 5G para comprobar la gravedad de estas vulnerabilidades, y la situación se encuentra en un punto bastante complicado. Por un lado no tienen acceso a esas redes, pero cada vez es mayor el despliegue que se está haciendo con unos sistemas que están expuestos a estas vulnerabilidades.