La llegada del 5G prometió conexiones ultrarrápidas, menor latencia y una infraestructura más segura frente a generaciones anteriores como 4G o 3G. Sin embargo, como ocurre con cualquier tecnología, la seguridad nunca es absoluta. Un equipo de investigadores del ASSET Research Group de la Singapore University of Technology and Design (SUTD) acaba de demostrarlo con un ataque novedoso bautizado como Sni5Gect.
Este framework de ataque tiene una característica inquietante: puede degradar tu conexión 5G sin necesidad de estaciones base falsas (rogue base stations), una de las tácticas más comunes hasta ahora. Lo que han conseguido los investigadores es una nueva vía para interceptar y manipular las comunicaciones entre tu móvil y la red en los segundos más vulnerables del proceso de conexión.
En TecnetOne queremos contarte cómo funciona, qué lo hace tan peligroso y qué lecciones deja para las empresas y usuarios que dependen de esta tecnología.
¿Qué es Sni5Gect y cómo funciona?
El nombre viene de Sniffing 5G Inject, y describe con bastante precisión lo que hace: olfatea (sniff) los mensajes no cifrados que se intercambian entre una estación base 5G (gNB) y un dispositivo móvil (UE) y después inyecta (inject) mensajes maliciosos en el aire para manipular la comunicación.
Lo sorprendente es que no se necesita montar una infraestructura de antenas falsas ni equipos de millones de dólares. Se trata de un software open source que, en manos equivocadas, podría usarse con hardware relativamente asequible.
Principales capacidades de Sni5Gect:
- Degradar una conexión 5G a 4G o 3G. Esto expone a los usuarios a vulnerabilidades bien documentadas en tecnologías más antiguas.
- Provocar caídas o bloqueos del módem del dispositivo. En la práctica, dejarte sin servicio.
- Obtener huellas digitales del dispositivo y saltarse procesos de autenticación. Esto abre la puerta al rastreo y al robo de identidad de red.
La clave está en que este ataque aprovecha la fase previa a la autenticación y al cifrado. Antes de que la conexión 5G esté protegida, hay un pequeño intervalo en el que los mensajes se envían en claro. Es ahí donde Sni5Gect ataca.
Conoce más: Ataque 5Ghoul: Impacto en Teléfonos 5G con Chips Qualcomm y MediaTek
¿Por qué es tan relevante este hallazgo?
Hasta ahora, para manipular una conexión 5G se asumía que era necesario usar antenas falsas o rogue base stations. Esto limitaba los ataques a actores con recursos avanzados. Pero Sni5Gect demuestra que se puede explotar la comunicación sin tener control de la antena base, simplemente actuando como un “espía” que intercepta el tráfico.
Este descubrimiento amplía el espectro de posibles atacantes, ya que reduce la barrera técnica y económica.
En pruebas reales, los investigadores lograron:
- Sniffing con un 80% de éxito sobre el tráfico uplink y downlink.
- Inyección de mensajes con éxito entre un 70% y 90%.
- Todo esto a una distancia de hasta 20 metros, es decir, suficiente para actuar en un café, un aeropuerto o un centro comercial.
Los dispositivos probados fueron de marcas y modelos muy conocidos: OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro. Esto confirma que no se trata de un problema de un fabricante aislado, sino algo generalizado en el ecosistema 5G.
Manipulación de comunicaciones (Fuente: BlackHat)
El contexto: fallos previos en 5G
Este trabajo se apoya en investigaciones previas. En 2023, el mismo grupo (ASSET) descubrió 5Ghoul, un conjunto de 14 fallos en el firmware de módems de MediaTek y Qualcomm. Aquellos errores ya permitían forzar desconexiones, bloquear módems y degradar conexiones de 5G a 4G.
La diferencia es que Sni5Gect demuestra que ni siquiera necesitas explotar una estación base comprometida. Basta con atacar ese instante crítico antes de que empiece el cifrado.
Esto recuerda algo fundamental: la seguridad no solo depende de la fortaleza del protocolo, sino también de las fases intermedias de comunicación, que a menudo quedan más expuestas.
¿Qué puede lograr un atacante con este método?
El principal riesgo es el downgrade a 4G. Aunque 5G fue diseñado para ser más robusto, 4G arrastra vulnerabilidades conocidas que permiten:
- Rastrear la ubicación de un dispositivo con relativa facilidad.
- Interceptar llamadas y mensajes.
- Explotar fallos ya documentados en la señalización.
Además:
- El crash del módem puede usarse como una forma de denegación de servicio dirigida.
- El fingerprinting del dispositivo puede ayudar a identificar usuarios concretos incluso en entornos donde se utilizan técnicas de anonimización.
En otras palabras: este tipo de ataque no solo te saca de 5G, sino que te deja expuesto a un ecosistema más frágil y vulnerable.
También podría interesarte: Navegando el Futuro: Ciberseguridad en Redes 5G
Reacción de la industria
La GSMA (Global System for Mobile Communications Association) ya ha reconocido el hallazgo y lo ha clasificado como CVD-2024-0096, un código reservado para vulnerabilidades críticas.
Los investigadores, además, no ven a Sni5Gect solo como una amenaza, sino como una herramienta útil para el futuro de la investigación en 5G:
- Puede usarse en proyectos de detección de intrusiones.
- Ayuda a diseñar estrategias de mitigación.
- Permite probar defensas a nivel de paquetes.
En resumen: es una señal de alarma, pero también un recurso para fortalecer la seguridad.
Lo que esto significa para empresas y usuarios
En TecnetOne solemos decir que la ciberseguridad no es un producto que compras, sino un proceso continuo. Lo que Sni5Gect nos muestra es que incluso tecnologías modernas como 5G tienen puntos débiles que pueden ser explotados en escenarios del día a día.
Para usuarios comunes, la recomendación es mantener actualizados los dispositivos. Muchos fabricantes ya trabajan en parches para endurecer la fase inicial de comunicación.
Para empresas que dependen de 5G (por ejemplo, en IoT industrial, automoción o salud conectada), el mensaje es más serio:
- Debes asumir que no todo el tráfico en 5G es 100% seguro.
- Hay que invertir en monitoreo adicional y detección de anomalías.
- Se debe combinar la seguridad de red con capas adicionales como cifrado extremo a extremo.
Potencial de explotación (Fuente: BlackHat)
Conclusión: una llamada de atención para el 5G
El framework Sni5Gect deja claro que la seguridad de las telecomunicaciones no es estática. Aunque el 5G nació para ser más seguro que el 4G, los atacantes siguen encontrando ángulos desde los que explotar vulnerabilidades.
La lección es doble:
- No confiar ciegamente en que una tecnología nueva es invulnerable.
- Invertir en investigación y en medidas preventivas, antes de que los atacantes conviertan un hallazgo académico en un ciberataque real.
En TecnetOne creemos que este tipo de investigaciones son fundamentales. Nos recuerdan que la ciberseguridad no es opcional y que cada nueva innovación tecnológica debe ir acompañada de un enfoque proactivo para blindar la infraestructura y proteger a las personas.