La promesa del 5G ha sido un tema candente durante varios años. Sin embargo, como con cualquier avance tecnológico, también viene con sus propios desafíos y riesgos. Uno de los últimos desafíos en el mundo de las comunicaciones móviles es el recientemente descubierto ataque denominado "5Ghoul". Este ataque está dirigido a teléfonos con chips Qualcomm y MediaTek, dos de los nombres más conocidos en la industria de los dispositivos móviles. En este artículo, exploraremos en detalle qué es el ataque 5Ghoul, cómo funciona y cómo podemos protegernos contra él.
Un conjunto reciente de vulnerabilidades en los módems 5G fabricados por Qualcomm y MediaTek, agrupadas bajo el nombre "5Ghoul", está afectando a 710 modelos de teléfonos inteligentes 5G, enrutadores y módems USB de socios de Google (Android) y Apple.
Investigadores de Singapur fueron quienes descubrieron 5Ghoul, identificando un total de 14 vulnerabilidades en sistemas de comunicación móvil. De estas, 10 han sido hechas públicas, mientras que las otras cuatro se mantienen en secreto por razones de seguridad.
Los ataques de 5Ghoul varían desde interrupciones temporales en el servicio hasta degradaciones más graves en la red, con implicaciones significativas en términos de seguridad.
La identificación de estas fallas se produjo durante experimentos con el firmware de los módems 5G. Según los investigadores, estas vulnerabilidades son relativamente fáciles de explotar de forma inalámbrica, ya que los atacantes pueden hacerse pasar por una estación base 5G legítima.
Incluso si los atacantes carecen de información sobre la tarjeta SIM del objetivo, el ataque puede llevarse a cabo antes de que se realice la autenticación del Sistema de Acceso a la Red (NAS).
Los investigadores explican: "El atacante no necesita conocer ninguna información secreta del UE objetivo, como los detalles de la tarjeta SIM del UE, para completar el registro de la red NAS. El atacante solo necesita hacerse pasar por el gNB legítimo utilizando los parámetros de conexión conocidos de la torre celular, como SSB ARFCN, código de área de seguimiento, identificación física de la celda y frecuencia del punto A."
Este tipo de ataque puede llevarse a cabo con un costo relativamente bajo, utilizando software de código abierto para análisis y pruebas de red, junto con una mini PC, una radio definida por software (SDR) y diversos equipos, como cables, antenas y fuentes de alimentación.
Te podrá interesar leer: Navegando el Futuro: Ciberseguridad en Redes 5G
Las vulnerabilidades asociadas al ataque 5Ghoul han expuesto una serie de debilidades en los módems 5G de Qualcomm y MediaTek, lo que afecta significativamente a numerosos modelos de teléfonos inteligentes 5G, enrutadores y módems USB. A partir del 7 de diciembre de 2023, se han dado a conocer públicamente diez de estas vulnerabilidades, las cuales se describen a continuación:
CVE-2023-33043: Esta vulnerabilidad se refiere a la PDU MAC/RLC no válida que provoca una denegación de servicio (DoS) en módems Qualcomm X55/X60. Los atacantes pueden enviar una trama MAC de enlace descendente no válida al UE 5G objetivo, lo que resulta en un bloqueo temporal y reinicio del módem.
CVE-2023-33044: Esta vulnerabilidad implica una PDU desconocida del NAS que provoca un DoS en los módems Qualcomm X55/X60. Permite a los atacantes enviar una PDU NAS no válida al UE objetivo, lo que causa una falla del módem y un reinicio.
CVE-2023-33042: En los módems Qualcomm X55/X60, esta vulnerabilidad permite la desactivación de 5G o la reducción de categoría mediante una configuración de pdcch RRC no válida. Esto puede resultar en una degradación o denegación de servicio. Los atacantes pueden enviar una trama RRC con formato incorrecto durante el procedimiento de conexión de RRC, deshabilitando la conectividad 5G y requiriendo un reinicio manual para la restauración.
CVE-2023-32842: En módems MediaTek Dimensity 900/1200, esta vulnerabilidad se relaciona con la configuración spCellConfig de RRC no válida, que provoca un DoS. Implica enviar una configuración de conexión RRC con formato incorrecto, lo que resulta en una falla del módem y reinicio de los dispositivos afectados.
CVE-2023-32844: Esta vulnerabilidad involucra el envío de una configuración de conexión RRC con formato incorrecto, denominada Pucch RRC CSIReportConfig no válido, que provoca un DoS en módems MediaTek Dimensity 900/1200. Esto causa un fallo del módem y su reinicio.
CVE-2023-20702: Una secuencia de datos RLC no válida puede causar un DoS (desreferencia de puntero nulo) en módems MediaTek Dimensity 900/1200. Los atacantes pueden aprovechar esto enviando una PDU de estado RLC con formato incorrecto, lo que resulta en una falla del módem y un reinicio.
CVE-2023-32846: En módems MediaTek Dimensity 900/1200, una configuración de RRC físicoCellGroupConfig truncada puede provocar un DoS (desreferencia de puntero nulo). La configuración de conexión RRC mal formada puede causar errores de acceso a la memoria y, por lo tanto, una falla del módem.
CVE-2023-32841: Implicando una SearchSpacesToAddModList de RRC no válida, esta vulnerabilidad causa un DoS en los módems MediaTek Dimensity 900/1200. Esto se logra enviando una configuración de conexión RRC con formato incorrecto, lo que resulta en una falla del módem en los dispositivos afectados.
CVE-2023-32843: Un elemento de configuración de enlace ascendente RRC no válido provoca un DoS en módems MediaTek Dimensity 900/1200. El envío de una configuración de conexión RRC con formato incorrecto puede provocar una falla del módem y el reinicio de los dispositivos afectados.
CVE-2023-32845: Otra vulnerabilidad involucra un elemento de configuración de enlace ascendente RRC nulo que provoca un DoS en módems MediaTek Dimensity 900/1200. La configuración de conexión RRC mal formada puede causar una falla del módem al establecer ciertos campos de carga útil de RRC en nulos.
Es importante destacar que estas vulnerabilidades no están limitadas exclusivamente a los dispositivos mencionados anteriormente. La identificación de modelos afectados continúa en proceso, pero ya se ha confirmado que 714 teléfonos inteligentes de 24 marcas se ven afectados. Entre las marcas vulnerables se incluyen POCO, Black, Lenovo, AGM, Google, TCL, Redmi, HTC, Microsoft y Gigaset, con una lista completa disponible en la imagen adjunta.
Te podrá interesar leer: Identificando vulnerabilidades: El poder de las CVE
Tanto Qualcomm como MediaTek han emitido boletines de seguridad en respuesta a las vulnerabilidades reveladas en 5Ghoul. Estas actualizaciones de seguridad estuvieron disponibles para los proveedores de dispositivos hace aproximadamente dos meses. Sin embargo, debido a la complejidad del proceso de suministro de software, especialmente en el entorno de Android, llevará algún tiempo antes de que las correcciones se implementen en los dispositivos de los usuarios finales a través de actualizaciones de seguridad.
Es importante destacar que, inevitablemente, algunos modelos de teléfonos inteligentes y otros dispositivos afectados podrían nunca recibir estas correcciones, especialmente aquellos que se encuentren al final de su ciclo de soporte.
Si las preocupaciones relacionadas con las vulnerabilidades de 5Ghoul le inquietan en exceso, la única solución práctica disponible actualmente es evitar el uso de la red 5G por completo hasta que las soluciones estén ampliamente disponibles.
Algunos indicadores de un posible ataque de 5Ghoul incluyen la pérdida de la conectividad 5G, la incapacidad de reconectar hasta que se reinicie el dispositivo y una transición constante a la red 4G, a pesar de que la red 5G esté disponible en la zona. Mantenerse atento a estos signos puede ayudar a los usuarios a tomar medidas preventivas ante posibles amenazas.
Te podrá interesar leer: ¿Tu software está al día?: Importancia de los Parches
El ataque 5Ghoul es una amenaza seria que afecta a los teléfonos 5G con chips Qualcomm y MediaTek. Si bien las vulnerabilidades en estos chips son un problema, la seguridad y la privacidad de los usuarios pueden protegerse con las medidas adecuadas. Mantener el software actualizado y utilizar aplicaciones de seguridad confiables son pasos clave para protegerse contra esta amenaza y otras similares en el futuro. La evolución de la tecnología 5G es emocionante, pero también requiere una mayor vigilancia en términos de seguridad para garantizar que los usuarios puedan disfrutar de sus beneficios de manera segura y sin preocupaciones.