- Los teléfonos 5G se pueden rebajar en el incurso 4G en silencio, dejando el dispositivo expuesto
- Explotar el trabajo sin configurar torres duplicadas costosas y complejas
- Los teléfonos inteligentes probados incluyen modelos Samsung, Google, Huawei y OnePlus insignia
A finales de 2021, los investigadores abrieron un conjunto de defectos de cultivo de módem 5G de los ardientes principales, incluidos MediaTek y Qualcomm, llamados colectivamente 5Ghul.
Un grupo de académicos de la Universidad Tecnológica y Diseño de Singapur (SUTD) ahora muestra cómo los teléfonos 5G pueden ser engañados para regresar a las redes 4G a través de un método que evita los requisitos de una estación base falsa.
En cambio, se dirige a una fase débil de comunicación entre el teléfono y las torres, donde los mensajes críticos son involuntarios.
El kit de herramientas SNI5GECT corto utiliza una ventana de tiempo menor cuando el kit de herramientas SNI5GECT es un intento de conectarse.
Se dirige a la prepro-a prueba, cuando los datos pasados entre las torres y el teléfono son involuntarios.
Debido a este intervalo, los atacantes pueden prevenir e inyección de mensajes sin conocer las credenciales personales del teléfono.
En esta etapa, el sistema puede capturar identificaciones enviadas desde la torre y usarlas para leer y corregir los mensajes.
Con este acceso nacional, el atacante puede forzar un bloqueo de módem, un dispositivo puede asignar huellas digitales o activar un interruptor de 5G a 4G.
Dado que 4G conlleva defectos de introducción larga, la rebaja obligó al objetivo a abrir el objetivo para ataques de seguimiento o posición antiguos.
Las pruebas han revelado una tasa de éxito entre 70% y 90% mientras intentan a unos veinte metros de distancia, lo que sugiere que el procedimiento funciona en circunstancias realistas.
Los educadores probaron la estructura en varios teléfonos inteligentes, incluidos los modelos populares de Samsung, Google, Huawei y OnePlus.
En este caso, los investigadores pudieron evitar el tráfico de enlace ascendente y de enlace descendente con una precisión significativa.
Es importante destacar que el método evita la complejidad de establecer una estación base deshonesta, algo que se limita a ataques prácticos durante mucho tiempo en las redes móviles.
Desde entonces, el Sistema Global para la Asociación de Comunicaciones Móviles (GSMA) ha confirmado esto y ha sido designado para la identificación de CVD -2024-0096, identificado como un riesgo de rebaja.
La afirmación de la parte es que su conjunto de herramientas no es para uso criminal, sino para futuras investigaciones para la protección inalámbrica.
Argumentan que puede ayudar en la identificación a nivel de paquetes y el desarrollo de nuevas formas de protección 5G.
Sin embargo, la capacidad de bloquear o rebajar los dispositivos plantea preguntas sobre la elasticidad de las redes actuales.
Aunque no hay un informe claro sobre el abuso del mundo real hasta ahora, el método es universal y el software es de código abierto, por lo que el riesgo sigue siendo que los actores calificados pueden adaptarse a él.
Desafortunadamente, los usuarios tienen algunas opciones directas para bloquear esta absorción nacional de bajo nivel, aunque puede haber el riesgo de un amplio flujo de higiene digital.
Sin embargo, el software antivirus actualizado puede reducir el impacto de los ataques secundarios que pueden seguir desde una rebaja de red habilitada una aplicación auténtica habilitada para cuentas.
A través de las noticias del hacker









