5g

Hackers podem derrubar celulares e rebaixar redes 5G para 4G

Pesquisadores da Universidade de Tecnologia e Design de Cingapura (SUTD) descobriram um conjunto de falhas no firmware de modems 5G, denominado 5Ghoul, que permite a hackers rebaixar silenciosamente smartphones de 5G para 4G, expondo-os a riscos de segurança. O ataque utiliza um toolkit chamado SNI5GECT, que explora uma fase vulnerável de comunicação entre o celular e a torre de transmissão, onde mensagens críticas não são criptografadas. Isso permite que atacantes interceptem e injetem mensagens sem precisar das credenciais privadas do dispositivo. Os testes mostraram uma taxa de sucesso entre 70% e 90% a uma distância de cerca de 20 metros, afetando modelos populares de marcas como Samsung, Google, Huawei e OnePlus. Embora os pesquisadores afirmem que o toolkit é destinado a fins de pesquisa e não para uso criminoso, a possibilidade de derrubar dispositivos ou forçá-los a um downgrade levanta preocupações sobre a resiliência das redes atuais. Até o momento, não há relatos de abusos reais, mas a natureza pública e de código aberto do software aumenta o risco de que atores mal-intencionados possam adaptá-lo para fins prejudiciais.

Ataque inédito pode rebaixar conexões 5G sem estação falsa

Um grupo de acadêmicos da Universidade de Tecnologia e Design de Cingapura desenvolveu um novo ataque que permite rebaixar uma conexão 5G para uma geração inferior, sem a necessidade de uma estação base falsa. O ataque utiliza um kit de ferramentas de código aberto chamado Sni5Gect, que intercepta mensagens não criptografadas entre a estação base e o equipamento do usuário (como smartphones) e injeta mensagens no dispositivo alvo. Essa técnica pode causar falhas no modem do dispositivo, rebaixar a conexão para 4G e contornar autenticações. O ataque é realizado durante a fase inicial de conexão, onde as mensagens trocadas não são criptografadas, permitindo que o invasor capture e injete dados sem precisar das credenciais do usuário. Em testes com cinco smartphones, a equipe obteve uma taxa de sucesso de 70-90% na injeção de mensagens a uma distância de até 20 metros. A GSMA reconheceu a gravidade do ataque, atribuindo-lhe o identificador CVD-2024-0096. Os pesquisadores afirmam que o Sni5Gect é uma ferramenta fundamental para a pesquisa em segurança 5G, permitindo avanços na detecção e mitigação de intrusões em redes móveis.