Alerta: ataque degrada tu conexión de 5G a 4G sin que te enteres

El 5G llegó con la promesa de mayor velocidad, menor latencia y conexiones más seguras que las generaciones anteriores. Sin embargo, investigadores han descubierto una vulnerabilidad crítica que demuestra que incluso la red más avanzada puede ser manipulada.

Un grupo de académicos de la Singapore University of Technology and Design (SUTD) reveló cómo un ataque puede forzar a un teléfono moderno a abandonar la red 5G y caer en 4G, abriendo la puerta a fallos de seguridad conocidos desde hace años.

El método, basado en un conjunto de fallos conocido como 5Ghoul, aprovecha un punto débil en la comunicación entre el teléfono y la antena.

Durante la fase de preautenticación, los mensajes que intercambian el dispositivo y la torre aún no están cifrados. Este breve lapso, aunque diminuto, es suficiente para que un atacante pueda:

  • Interceptar y modificar mensajes entre la torre y el teléfono.
  • Forzar un reinicio del módem de la víctima.
  • Crear una huella digital del dispositivo para identificarlo.
  • Degradar la conexión de 5G a 4G, exponiendo al usuario a ataques más antiguos de rastreo y localización.

¿Por qué es peligroso bajar de 5G a 4G?

Aunque la mayoría de los usuarios no notaría de inmediato el cambio, pasar de 5G a 4G implica una pérdida de seguridad.

Las redes 4G arrastran vulnerabilidades bien documentadas, que permiten desde el rastreo de ubicación hasta la intercepción de comunicaciones. Esto convierte el “downgrade” en una trampa silenciosa, difícil de detectar para el usuario común.

El kit de ataque, llamado SNI5GECT (Sniffing 5G Inject), logró un índice de éxito de 70% a 90% en pruebas realizadas a unos 20 metros de distancia.

Los investigadores lo probaron en smartphones de marcas populares como Samsung, Google, Huawei y OnePlus, confirmando que podían interceptar tráfico entrante y saliente con alta precisión.

A diferencia de ataques tradicionales, este no requiere una estación base falsa, lo que reduce la complejidad y hace que sea más viable en escenarios reales.

La GSMA, asociación que regula las telecomunicaciones móviles a nivel global, reconoció la vulnerabilidad y le asignó el identificador CVD-2024-0096, clasificándola como un riesgo de degradación de red.

Aunque hasta ahora no hay reportes de que se use en ataques reales, el hecho de que la herramienta sea de código abierto preocupa a los expertos: actores maliciosos podrían adaptarla para fines criminales.

¿Qué pueden hacer los usuarios?

Por ahora, los usuarios tienen pocas formas directas de protegerse de este exploit, ya que ocurre en un nivel bajo del hardware.

Sin embargo, los expertos recomiendan medidas de seguridad complementarias:

  • Mantener el teléfono y el antivirus actualizados.
  • Usar un gestor de contraseñas para reducir el robo de credenciales.
  • Habilitar autenticación en dos pasos mediante apps seguras, en lugar de depender de SMS.

Deja un comentario

¡Obtén un cupón de $60 de Temu aquí !