Este ano, em alguns países, começou o uso comercial de redes de comunicação de quinta geração (5G), que fornecem velocidades de conexão significativamente mais altas com latência mínima. No entanto, a questão de garantir a confidencialidade e a segurança dos dados do usuário não é menos importante, pois a cada ano um número crescente de pessoas interage com as redes 5G.
Um grupo de pesquisadores da Purdue University e da Universidade de Iowa foram capazes de detectar 11 tipos diferentes de vulnerabilidades ao analisar a operação de protocolos de rede 5G. As vulnerabilidades descobertas foram aplicadas com sucesso na prática e permitiram que os pesquisadores realizassem vários ataques para rastrear a localização do dispositivo, desconectar a conexão 5G no smartphone e transmitir alarmes falsos.
No decorrer do trabalho, os pesquisadores criaram uma ferramenta chamada 5GResoner, cuja utilização permitiu vários ataques bem-sucedidos em um smartphone que trabalha em uma rede 5G. A exploração de uma das vulnerabilidades levou à desconexão completa do dispositivo da rede celular. Trabalhando em um cenário diferente, eles conseguiram interceptar o canal de paginação do dispositivo para enviar alertas falsos sobre acidentes e emergências. Além disso, os pesquisadores conseguiram corrigir a localização do dispositivo em tempo real. Também é relatado que as vulnerabilidades podem ser usadas para diminuir o padrão de comunicação celular, que rastreará a localização dos proprietários do dispositivo.
Com base nos resultados do trabalho realizado, os pesquisadores transferiram as informações coletadas para a GSM Association, a fim de minimizar a probabilidade de que as vulnerabilidades encontradas pudessem ser exploradas pelos invasores.
.