Salta al contenuto

I ricercatori sostengono che un nuovo dispositivo può intercettare i segnali di dati 5G e mettere in scena potenziali attacchi, tutto senza la necessità di stazioni base non autorizzate.

Il team Sni5Gect si concentra sul capitalizzare l'opportunità durante l'interruzione della stretta di mano del dispositivo o della rete

Ricercatori sostengono di aver creato un nuovo strumento in grado di intercettare i trasferimenti...
Ricercatori sostengono di aver creato un nuovo strumento in grado di intercettare i trasferimenti di dati 5G e avviare potenziali attacchi, tutto senza la necessità di stazioni base illegali.

I ricercatori sostengono che un nuovo dispositivo può intercettare i segnali di dati 5G e mettere in scena potenziali attacchi, tutto senza la necessità di stazioni base non autorizzate.

In una svolta innovativa, un team di ricercatori del Singapore University of Technology and Design ha presentato Sni5Gect, uno strumento open source progettato per sfruttare le vulnerabilità delle reti mobili 5G. La cornice, presentata al 34° Simposio sulla Sicurezza USENIX tenutosi a Seattle, WA dal 13 al 15 agosto 2025, offre capacità uniche per la sniffing in aria aperta e l'iniezione di stato, senza la necessità di una gNB (stazione base) compromessa.

Sni5Gect punta al periodo vulnerabile subito dopo che un dispositivo si connette a una rete 5G e sta ancora eseguendo il handshake e l'autenticazione. La cornice può sniffare i messaggi dalle comunicazioni 5G pre-autenticazione in tempo reale e iniettare payload di attacco mirati nella comunicazione in discesa verso l'Equipment dell'Utente (UE, ovvero un telefono).

L'attacco di downgrade, una possibile conseguenza di Sni5Gect, consente a un attore malintenzionato di degradare una connessione da 5G a 4G, riducendone la sicurezza e aprendo opportunità per ulteriori sorveglianza e attacchi. La cornice è in grado di sniffare sia il traffico in salita che in discesa con una precisione superiore all'80%, e per l'iniezione di pacchetti il tasso di successo varia tra il 70% e il 90%.

L'Associazione GSM (GSMA) ha confermato la scoperta di questo nuovo attacco di downgrade, assegnandogli il numero CVD-2024-0096. I dispositivi che rispettano gli standard 3GPP TS 24.501 e TS 38.304 non sono suscettibili alla perdita estesa della connessione 5G descritta dai ricercatori.

La GSMA incoraggia la comunità di ricerca a collaborare con loro attraverso il programma GSMA CVD per risolvere qualsiasi nuova scoperta. È importante notare che l'uso di Sni5Gect è solo a scopo di ricerca e istruzione, e il suo utilizzo su reti attive potrebbe violare le leggi e i regolamenti locali.

Alcuni exploit seri che sfruttano la cornice di Sni5Gect rimarranno privati e saranno resi disponibili solo alle istituzioni affidabili come università e istituti di ricerca dopo la richiesta e la verifica del loro interesse legittimo.

Ulteriori informazioni, comprese le istruzioni per accedere al documento open access, sono disponibili sul sito del progetto. La cornice di Sni5Gect, insieme agli exploit discussi nel documento dei ricercatori, è disponibile su GitHub con la GNU Affero General Public Licence 3.

I ricercatori affermano che, per quanto ne sanno, Sni5Gect è la prima cornice che consente ai ricercatori di avere sia capacità di sniffing in aria aperta che di iniezione di stato, senza richiedere una gNB compromessa. La cornice funziona in tempo reale e può iniettare payload di attacco, inclusi attacchi a più fasi, in base allo stato del protocollo.

Sni5Gect è adatto al fingerprinting, agli attacchi di negazione del servizio e al downgrade. L'uso della cornice di Sni5Gect è solo a scopo di ricerca e istruzione. La cornice stessa è disponibile integralmente su GitHub.

Leggi anche:

Più recente