La llegada del 5G prometió conexiones ultrarrápidas, menor latencia y una infraestructura más segura frente a generaciones anteriores como 4G o 3G. Sin embargo, como ocurre con cualquier tecnología, la seguridad nunca es absoluta. Un equipo de investigadores del ASSET Research Group de la Singapore University of Technology and Design (SUTD) acaba de demostrarlo con un ataque novedoso bautizado como Sni5Gect.
Este framework de ataque tiene una característica inquietante: puede degradar tu conexión 5G sin necesidad de estaciones base falsas (rogue base stations), una de las tácticas más comunes hasta ahora. Lo que han conseguido los investigadores es una nueva vía para interceptar y manipular las comunicaciones entre tu móvil y la red en los segundos más vulnerables del proceso de conexión.
En TecnetOne queremos contarte cómo funciona, qué lo hace tan peligroso y qué lecciones deja para las empresas y usuarios que dependen de esta tecnología.
El nombre viene de Sniffing 5G Inject, y describe con bastante precisión lo que hace: olfatea (sniff) los mensajes no cifrados que se intercambian entre una estación base 5G (gNB) y un dispositivo móvil (UE) y después inyecta (inject) mensajes maliciosos en el aire para manipular la comunicación.
Lo sorprendente es que no se necesita montar una infraestructura de antenas falsas ni equipos de millones de dólares. Se trata de un software open source que, en manos equivocadas, podría usarse con hardware relativamente asequible.
La clave está en que este ataque aprovecha la fase previa a la autenticación y al cifrado. Antes de que la conexión 5G esté protegida, hay un pequeño intervalo en el que los mensajes se envían en claro. Es ahí donde Sni5Gect ataca.
Conoce más: Ataque 5Ghoul: Impacto en Teléfonos 5G con Chips Qualcomm y MediaTek
Hasta ahora, para manipular una conexión 5G se asumía que era necesario usar antenas falsas o rogue base stations. Esto limitaba los ataques a actores con recursos avanzados. Pero Sni5Gect demuestra que se puede explotar la comunicación sin tener control de la antena base, simplemente actuando como un “espía” que intercepta el tráfico.
Este descubrimiento amplía el espectro de posibles atacantes, ya que reduce la barrera técnica y económica.
En pruebas reales, los investigadores lograron:
Los dispositivos probados fueron de marcas y modelos muy conocidos: OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 y Huawei P40 Pro. Esto confirma que no se trata de un problema de un fabricante aislado, sino algo generalizado en el ecosistema 5G.
Manipulación de comunicaciones (Fuente: BlackHat)
Este trabajo se apoya en investigaciones previas. En 2023, el mismo grupo (ASSET) descubrió 5Ghoul, un conjunto de 14 fallos en el firmware de módems de MediaTek y Qualcomm. Aquellos errores ya permitían forzar desconexiones, bloquear módems y degradar conexiones de 5G a 4G.
La diferencia es que Sni5Gect demuestra que ni siquiera necesitas explotar una estación base comprometida. Basta con atacar ese instante crítico antes de que empiece el cifrado.
Esto recuerda algo fundamental: la seguridad no solo depende de la fortaleza del protocolo, sino también de las fases intermedias de comunicación, que a menudo quedan más expuestas.
El principal riesgo es el downgrade a 4G. Aunque 5G fue diseñado para ser más robusto, 4G arrastra vulnerabilidades conocidas que permiten:
Además:
En otras palabras: este tipo de ataque no solo te saca de 5G, sino que te deja expuesto a un ecosistema más frágil y vulnerable.
También podría interesarte: Navegando el Futuro: Ciberseguridad en Redes 5G
La GSMA (Global System for Mobile Communications Association) ya ha reconocido el hallazgo y lo ha clasificado como CVD-2024-0096, un código reservado para vulnerabilidades críticas.
Los investigadores, además, no ven a Sni5Gect solo como una amenaza, sino como una herramienta útil para el futuro de la investigación en 5G:
En resumen: es una señal de alarma, pero también un recurso para fortalecer la seguridad.
En TecnetOne solemos decir que la ciberseguridad no es un producto que compras, sino un proceso continuo. Lo que Sni5Gect nos muestra es que incluso tecnologías modernas como 5G tienen puntos débiles que pueden ser explotados en escenarios del día a día.
Para usuarios comunes, la recomendación es mantener actualizados los dispositivos. Muchos fabricantes ya trabajan en parches para endurecer la fase inicial de comunicación.
Para empresas que dependen de 5G (por ejemplo, en IoT industrial, automoción o salud conectada), el mensaje es más serio:
Potencial de explotación (Fuente: BlackHat)
El framework Sni5Gect deja claro que la seguridad de las telecomunicaciones no es estática. Aunque el 5G nació para ser más seguro que el 4G, los atacantes siguen encontrando ángulos desde los que explotar vulnerabilidades.
La lección es doble:
En TecnetOne creemos que este tipo de investigaciones son fundamentales. Nos recuerdan que la ciberseguridad no es opcional y que cada nueva innovación tecnológica debe ir acompañada de un enfoque proactivo para blindar la infraestructura y proteger a las personas.