Uma equipe de acadêmicos desenvolveu um novo tipo de ataque que pode ser utilizado para fazer downgrade de uma conexão 5G para uma geração anterior, sem precisar usar uma base station maliciosa (gNB).
De acordo com o ASSET (Automated Systems SEcuriTy) Research Group da Singapore University of Technology and Design (SUTD), o ataque se baseia em uma nova ferramenta open-source chamada Sni5Gect (abreviação de "Sniffing 5G Inject"), projetada para sniffar mensagens não criptografadas enviadas entre a base station e o user equipment (UE, ou seja, o celular) e injetar mensagens no UE alvo por meio de transmissão over-the-air.
Esse framework pode ser usado para realizar ataques como crashar o modem do UE, fazer downgrade para gerações anteriores de redes, fingerprinting ou bypass de autenticação, conforme apontam Shijie Luo, Matheus Garbelini, Sudipta Chattopadhyay e Jianying Zhou.
“Diferente do uso de uma base station mal-intencionada, que limita a praticidade de muitos ataques 5G, o SNI5GECT atua como um terceiro na comunicação, silenciosamente sniffando mensagens e acompanhando o estado do protocolo ao decodificar as mensagens capturadas durante o procedimento de attach do UE”, explicam os pesquisadores.
“As informações de estado são então usadas para injetar um payload de ataque direcionado na comunicação downlink.”
As descobertas aprofundam estudo anterior do ASSET realizado no final de 2023, que revelou 14 falhas na implementação do firmware de modems de redes móveis 5G da MediaTek e Qualcomm, coletivamente batizadas de 5Ghoul, que podiam ser exploradas para derrubar conexões, congelar a conexão exigindo reboot manual ou reverter a conectividade 5G para 4G.
Os ataques com Sni5Gect são projetados para sniffar passivamente as mensagens durante o processo inicial de conexão, decodificar seu conteúdo em tempo real e, a partir disso, injetar payloads de ataque direcionados.
Especificamente, os ataques exploram a fase anterior ao procedimento de autenticação, momento em que as mensagens trocadas entre o gNB e o UE ainda não são criptografadas.
Isso significa que o modelo de ameaça não exige conhecimento das credenciais do UE para sniffar o tráfego de uplink/downlink ou injetar mensagens.
“Até onde sabemos, o SNI5GECT é o primeiro framework que oferece aos pesquisadores tanto a capacidade de sniffing over-the-air quanto a injeção stateful, sem necessidade de um gNB malicioso”, afirmam os pesquisadores.
Por exemplo, um atacante pode explorar a curta janela de comunicação do UE que vai desde o processo RACH até a estabelecimento do NAS security context.
Tal atacante escuta ativamente qualquer mensagem RAR vinda do gNB, que fornece o RNTI para decodificar mensagens subsequentes do UE.
Isso permite ao agente malicioso crashar o modem do dispositivo da vítima, realizar fingerprinting no dispositivo alvo e até mesmo reverter a conexão para 4G, rede que possui vulnerabilidades conhecidas que podem ser exploradas para rastrear a localização do UE ao longo do tempo.
Em testes com cinco smartphones, incluindo OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 e Huawei P40 Pro, o estudo alcançou 80% de precisão no sniffing de uplink e downlink, além de realizar injeção de mensagens com uma taxa de sucesso entre 70% e 90% a uma distância de até 20 metros.
A Global System for Mobile Communications Association (GSMA), associação comercial sem fins lucrativos que representa operadores móveis globalmente e desenvolve novas tecnologias, reconheceu o ataque multiestágio de downgrade e atribuiu a ele o identificador CVD-2024-0096.
“Defendemos que o SNI5GECT é uma ferramenta fundamental para pesquisas em segurança 5G, pois possibilita não só exploração over-the-air em redes 5G, mas também avança estudos futuros sobre detecção e mitigação de intrusões no nível de pacotes, aprimoramentos na segurança da camada física do 5G e além”, concluem os pesquisadores.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...