Firmware 5G

Firmware 5G: originalmente inseguro

En una investigación exhaustiva llevada a cabo por nuestro equipo en IT CONNECT LATAM, revelamos múltiples fallas de seguridad en la implementación del firmware 5G de los módems de redes móviles, fabricados por gigantes de la industria como MediaTek y Qualcomm.

Firmware 5G

Estas vulnerabilidades, que afectan tanto a dispositivos USB e IoT como a una amplia variedad de modelos de teléfonos inteligentes con sistemas operativos Android e iOS, presentan una amenaza significativa para la seguridad de la red y la privacidad del usuario.

Las vulnerabilidades identificadas en estos módems 5G no solo exponen la infraestructura de comunicaciones móviles, sino que también abren la puerta a posibles ataques cibernéticos dirigidos a dispositivos conectados a estas redes, incluyendo dispositivos IoT críticos y teléfonos inteligentes de última generación.

Entre las principales vulnerabilidades descubiertas se incluyen:

  1. Desbordamiento de búfer: Un error crítico que permite a un atacante sobrepasar los límites del búfer en el firmware del módem, posiblemente facilitando la ejecución remota de código malicioso.
  2. Fuga de información sensible: La falta de controles adecuados en la gestión de la memoria podría exponer información confidencial, como datos de usuarios y claves de cifrado, a posibles actores malintencionados.
  3. Ataques de denegación de servicio (DoS): La explotación de ciertas debilidades en la implementación del firmware podría resultar en la interrupción completa de la conectividad del dispositivo, afectando tanto a usuarios individuales como a sistemas críticos de IoT.
Firmware 5G

Es imperativo que los usuarios, fabricantes de dispositivos y proveedores de servicios tomen medidas inmediatas para mitigar estos riesgos. Se recomienda encarecidamente la aplicación de las actualizaciones de firmware y parches de seguridad proporcionados por los fabricantes de chips y dispositivos afectados.

Además, instamos a los responsables de políticas de seguridad a implementar medidas proactivas para salvaguardar las redes y dispositivos afectados, y a que se mantengan vigilantes ante posibles explotaciones de estas vulnerabilidades.

Esta investigación destaca la importancia crítica de abordar las vulnerabilidades en el ecosistema de comunicaciones móviles 5G, no solo para garantizar la seguridad de los usuarios finales, sino también para preservar la integridad de las infraestructuras digitales en un mundo cada vez más conectado.

En un revelador hallazgo denominado colectivamente como “5Ghoul”, se han identificado 14 fallos de seguridad en los módems 5G desarrollados por los líderes del mercado, MediaTek y Qualcomm.

Esta amalgama de vulnerabilidades, de las cuales 10 afectan directamente a los módems de ambas compañías, revela un escenario de riesgo preocupante, con tres de ellas clasificadas como vulnerabilidades de alta gravedad.

La designación “5Ghoul” refleja la combinación de “5G” y “Ghoul”, sugiriendo la naturaleza insidiosa de estas vulnerabilidades, las cuales pueden ser explotadas con consecuencias significativas para la estabilidad y seguridad de las conexiones 5G.

Según lo expuesto en el estudio publicado por los investigadores responsables, estas vulnerabilidades ofrecen a los posibles atacantes la capacidad de lanzar ataques sostenidos, con efectos que van desde la interrupción de las conexiones hasta la congelación de la conexión, requiriendo intervención manual para reiniciar, o incluso degradar la conectividad 5G a 4G.

La gravedad de estas amenazas subraya la urgencia de abordar las vulnerabilidades en los módems 5G, que constituyen una parte esencial de la infraestructura de comunicaciones móviles contemporánea.

Es crucial que los fabricantes de dispositivos, proveedores de servicios y usuarios finales estén plenamente conscientes de estas vulnerabilidades y tomen medidas inmediatas para mitigar los riesgos asociados.

Los investigadores hacen hincapié en la necesidad de implementar las actualizaciones de firmware y parches de seguridad proporcionados por los fabricantes, así como en la adopción de prácticas de seguridad robustas para proteger los dispositivos y redes afectados.

Esta revelación subraya la importancia de la colaboración continua entre la comunidad de seguridad cibernética, los fabricantes de tecnología y los usuarios finales para salvaguardar la integridad de las infraestructuras digitales en el contexto de la creciente adopción de las redes 5G.

Firmware 5G

Un alarmante descubrimiento realizado por el Grupo de Investigación ASSET (Automated Systems SEcuriTy) de la Universidad de Tecnología y Diseño de Singapur (SUTD) ha revelado que hasta 714 teléfonos inteligentes, pertenecientes a 24 marcas prominentes, se ven afectados por un conjunto de vulnerabilidades críticas.

Entre las marcas afectadas se encuentran Vivo, Xiaomi, OPPO, Samsung, Honor, Motorola, realme, OnePlus, Huawei, ZTE, Asus, Sony, Meizu, Nokia, Apple y Google.

Estas vulnerabilidades, recientemente expuestas, representan una amenaza significativa para la seguridad de los usuarios y plantean riesgos potenciales para la integridad de los datos almacenados en los dispositivos afectados.

El equipo de investigadores del Grupo ASSET, conocido por descubrimientos previos como “BrakTooth” en septiembre de 2021 y “SweynTooth” en febrero de 2020, ha identificado un patrón preocupante de debilidades en la seguridad que afecta a múltiples dispositivos y fabricantes.

Las vulnerabilidades no solo comprometen la seguridad de los módems 5G, sino que también afectan la integridad de los sistemas operativos de los dispositivos, lo que permite a posibles atacantes acceder y manipular datos sensibles.

Es imperativo que los usuarios de dispositivos de las marcas mencionadas estén al tanto de estas vulnerabilidades y tomen medidas inmediatas para proteger sus dispositivos.

Se insta a los fabricantes a colaborar activamente con los investigadores para desarrollar y distribuir rápidamente actualizaciones de seguridad que aborden estas vulnerabilidades.

La continua identificación de vulnerabilidades de esta magnitud subraya la necesidad de una vigilancia constante y una colaboración estrecha entre la comunidad de investigación en ciberseguridad y la industria tecnológica para garantizar la seguridad y la confianza de los usuarios en un entorno digital cada vez más interconectado.

En una revelación impactante, investigadores han identificado una serie de ataques diseñados para engañar a teléfonos inteligentes y dispositivos habilitados para 5G, con el objetivo de conectarlos a estaciones base no autorizadas (gNB), desencadenando consecuencias indeseadas para los usuarios.

En términos concisos, estos ataques buscan completar el registro de la red NAS (Sistema de Acceso a la Red) sin requerir información secreta del equipo de usuario (UE, por sus siglas en inglés), como detalles de la tarjeta SIM.

Los atacantes logran este objetivo al hacerse pasar por una gNB legítima, utilizando parámetros de conexión conocidos de la Torre Celular, lo que representa un riesgo significativo para la seguridad de las redes 5G.

Según explican los investigadores, el atacante no necesita información confidencial específica del UE para ejecutar con éxito el registro en la red NAS.

En cambio, la clave reside en hacerse pasar de manera efectiva por una gNB legítima, utilizando parámetros de conexión que imitan a una Torre Celular genuina.

Este tipo de ataques pueden llevarse a cabo mediante aplicaciones como “Cellular-Pro”, que permite determinar lecturas del indicador de intensidad de señal relativa (RSSI) y engañar al dispositivo del usuario para que se conecte a la estación adversaria. La configuración de esta estación maliciosa puede constar de una radio definida por software y un mini PC económico, entre otros elementos, facilitando así la ejecución del ataque.

Esta nueva amenaza destaca la necesidad crítica de implementar medidas de seguridad robustas en las redes 5G y la importancia de la conciencia del usuario para evitar caer víctima de estos engaños. La comunidad de seguridad cibernética y los proveedores de servicios móviles deben colaborar estrechamente para abordar estas vulnerabilidades emergentes y mitigar los riesgos asociados.

En una revelación impactante, investigadores han identificado una serie de ataques diseñados para engañar a teléfonos inteligentes y dispositivos habilitados para 5G, con el objetivo de conectarlos a estaciones base no autorizadas (gNB), desencadenando consecuencias indeseadas para los usuarios.

En términos concisos, estos ataques buscan completar el registro de la red NAS (Sistema de Acceso a la Red) sin requerir información secreta del equipo de usuario (UE, por sus siglas en inglés), como detalles de la tarjeta SIM. Los atacantes logran este objetivo al hacerse pasar por una gNB legítima, utilizando parámetros de conexión conocidos de la Torre Celular, lo que representa un riesgo significativo para la seguridad de las redes 5G.

Según explican los investigadores, el atacante no necesita información confidencial específica del UE para ejecutar con éxito el registro en la red NAS. En cambio, la clave reside en hacerse pasar de manera efectiva por una gNB legítima, utilizando parámetros de conexión que imitan a una Torre Celular genuina.

Este tipo de ataques pueden llevarse a cabo mediante aplicaciones como “Cellular-Pro”, que permite determinar lecturas del indicador de intensidad de señal relativa (RSSI) y engañar al dispositivo del usuario para que se conecte a la estación adversaria. La configuración de esta estación maliciosa puede constar de una radio definida por software y un mini PC económico, entre otros elementos, facilitando así la ejecución del ataque.

Esta nueva amenaza destaca la necesidad crítica de implementar medidas de seguridad robustas en las redes 5G y la importancia de la conciencia del usuario para evitar caer víctima de estos engaños. La comunidad de seguridad cibernética y los proveedores de servicios móviles deben colaborar estrechamente para abordar estas vulnerabilidades emergentes y mitigar los riesgos asociados.

Los investigadores han subrayado la significativa repercusión que la identificación de problemas en la implementación de proveedores de módem 5G tiene en los proveedores de productos, señalando que este hallazgo puede tener implicaciones de seguridad de largo alcance. De manera preocupante, los expertos indican que, en muchos casos, pueden transcurrir seis meses o más hasta que los parches de seguridad 5G lleguen finalmente al usuario final a través de una actualización OTA (Over-The-Air).

Este retraso sustancial en la distribución de parches se atribuye a la complejidad añadida en la cadena de suministro de seguridad 5G. Los proveedores de productos dependen en gran medida de los proveedores de módem/chipset para implementar soluciones de seguridad efectivas, lo que agrega capas de complejidad al proceso de producción y distribución de actualizaciones críticas.

Los investigadores advierten que esta demora en la implementación de parches podría exponer a los usuarios finales a riesgos continuos de seguridad, ya que las vulnerabilidades identificadas podrían ser explotadas durante este período crítico. La cadena de suministro se convierte así en un eslabón crucial en la defensa contra posibles amenazas, y los proveedores de productos deben abordar de manera proactiva la seguridad de extremo a extremo.

En este escenario, la colaboración entre los proveedores de módem/chipset y los fabricantes de dispositivos se vuelve esencial para acelerar la implementación de parches de seguridad. La industria debe trabajar en conjunto para reducir los tiempos de respuesta y garantizar que los usuarios finales estén protegidos de manera oportuna frente a las amenazas emergentes en el ecosistema 5G.

Este desafío en la cadena de suministro resalta la necesidad urgente de una mayor transparencia, colaboración y responsabilidad en la seguridad de las redes 5G para proteger eficazmente a los usuarios finales en un entorno digital en constante evolución.

Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, Firmware 5G, 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

NO TE PIERDAS EL ÚLTIMO IT CONNECT SECURE STREAM

LEA MÁS SOBRE CIBERSEGURIDAD EN

Capa 8, 20% de los incidentes en Latam, vienen de un error humano

Vulnerabilidades de billeteras cripto 2023: nadie parchea un castillo de cartas

Ciberseguridad: 3 pilares que garantizan la protección de datos

DNI electrónico: iProov el mejor complemento 2023

Krasue: un troyano de diseño para Linux 2024

 

Salir de la versión móvil