Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
agosto
(Total:
46
)
- La última actualización de Windows 11 mejora el re...
- Pavel Durov, CEO de Telegram, paga una fianza de 5...
- Secuestro de BGP
- GameNGen: IA que consigue simular el DOOM en tiemp...
- The Spectrum, una recreación moderna del ZX Spectr...
- Grabar la pantalla de Windows con OBS Studio
- Pavel Durov, el controvertido multimillonario detr...
- Un hombre ha sido condenado a cadena perpetua por ...
- Vulnerabilidad RCE en Jenkins, explotado en ataque...
- Múltiples vulnerabilidades en Apache HTTPd 2.4
- Ya disponible Google Chrome 128 que soluciona la n...
- La Raspberry 5 reduce su precio a menos de 60 euro...
- Vulnerabilidades críticas en el sistema de segurid...
- Ver vídeos de YouTube en la pantalla del coche con...
- Vulnerabilidad de Ejecución Remota de Código en IP...
- Un «desastre a punto de ocurrir»: Planta de gestió...
- Google presenta los nuevos teléfonos Pixel 9, con ...
- Distros Linux inmutables
- Vulnerabilidades en banda 5G permite espiar a usua...
- Vulnerabilidades críticas en OpenVPN 2.x
- OpenAI se acerca a la bancarrota
- Rusia legaliza el minado de criptomonedas
- GDB: Un debugger para programas en Linux
- Maduro bloquea X (Twitter) en Venezuela durante 10...
- La Raspberry Pi Pico 2 llega con más potencia, el ...
- uBlock Origin dejará de funcionar en Google Chrome...
- La agencia de datos irlandesa denuncia a Elon Musk...
- Vulnerabilidad 0.0.0.0: el fallo de seguridad que ...
- Códigos secretos que activan funciones ocultas en ...
- Mexican Mafia cumple amenaza; filtran 162,000 dato...
- Ataque DDoS récord: 419 TB de tráfico malicioso en...
- El coste de una filtración de datos
- Donald Trump y TikTok: ¿cómo pasó de odiar la red ...
- Miles de cámaras y routers WiFi de Ubiquiti son vu...
- Un agujero de seguridad deja al descubierto los da...
- Un ciberataque a los hospitales de Granada ha filt...
- Un juez estadounidense determina que Google viola ...
- Deep-TEMPEST: uso del IA para espiar las emanacion...
- Intel despedirá a más de 15.000 empleados, el 15 %...
- Javier Milei quiere usar la IA para patrullar la w...
- Víctima de violencia de género descubre una app de...
- Intel amplía dos años la garantía de los procesado...
- Nuevo Phone (2a) Plus: mejor diseño, más potencia ...
- Récord de75 millones de dólares pagados de rescate...
- Filtran datos de atletas israelíes que compiten en...
- WINE vs Proton
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Arm Holdings Plc es una empresa británica dedicada al diseño de software y semiconductores . Con sede en Cambridge, Reino Unido, tiene una ...
-
Dado que Unbound DNS en OPNsense no soporta DNS sobre HTTPS (DoH) directamente, fue necesario utilizar el plugin DNSCrypt-Proxy. El plugin t...
Vulnerabilidades en banda 5G permite espiar a usuarios de teléfonos móviles
Un grupo de investigadores de la Universidad Estatal de Pensilvania (Estados Unidos) ha descubierto una vulnerabilidad en la red 5G que ponía en riesgo la seguridad de los teléfonos móviles, ya que podría haber permitido a los ciberdelincuentes hackear sigilosamente a las víctimas y espiarlas.
Varios procesadores de smartphones de distintas marcas encargados de la conexión con redes móviles sufrían vulnerabilidades que permitían a hackers espiar la actividad de estos teléfonos móviles, según el trabajo de siete investigadores de la Pennsylvania State University en Estados Unidos. Se trata de procesadores fabricados por Samsung, MediaTek y Qualcomm, presentes en populares modelos de smartphones Android hechos por Google, Samsung, OnePlus, Motorola u OPPO.
Los investigadores presentaron sus hallazgos en la conferencia de ciberseguridad Black Hat en Las Vegas el miércoles. Además, han publicado un artículo técnico en USENIX Security 2024: "Logic Gone Astray: A Security Analysis Framework for the Control Plane Protocols of 5G Basebands".
Según TechCrunch, utilizando una herramienta de análisis personalizada llamada 5GBaseChecker, los investigadores descubrieron el fallo en un grupo de bandas base fabricadas por Samsung, MediaTek y Qualcomm, que se utilizan en teléfonos fabricados por Google, OPPO, OnePlus, Motorola y Samsung. Pero, ¿cómo consiguen los ciberdelincuentes acceder a los dispositivos.
Los investigadores explican que los atacantes pueden engañar a los móviles para que se conecten a una estación base falsa, de esta manera, pueden enviar ataques de phishing mediante mensajes de texto o redireccionar a las víctimas a una página web para robar datos bancarios o información personal. Además, otra vulnerabilidad provocada por los ciberdelincuentes consiste en conocer la ubicación del dispositivo afectado para lanzar un ataque de denegación de servicio.
Sin embargo, los investigadores afirmaron que la mayoría de los proveedores solucionó la vulnerabilidad, teniendo en cuenta que "identificaron y solucionaron doce fallos en diferentes bandas base 5G".
Además, el portavoz de Samsung, Chris Langlois, declaró al mismo medio de comunicación que la compañía había "lanzado parches de software a los proveedores de teléfonos inteligentes afectados para abordar y resolver este asunto", mientras que el portavoz de Google, Matthew Flegal, también confirmó que las fallos ya estaban solucionados.
Herramienta gratuita para una comprobación de la red
Los estudiantes, de nombres Kai Tu, Yilu Dong, Abdullah Al Ishtiaq, Syed Md Mukit Rashid, Weixuan Wang, Tianwei Wu, y Syed Rafiul Hussain, han publicado de forma libre en GitHub la herramienta 5GBaseChecker que ellos mismos crearon para comprobar la seguridad de la red 5G en el móvil.
«Nuestra investigación presenta 5GBaseChecker, el primer marco de pruebas de seguridad dinámicas diseñado para descubrir vulnerabilidades lógicas, por ejemplo, omisiones de autenticación en las implementaciones de protocolos de bandas base 5G. Con el diseño de nuevas técnicas de aprendizaje automático y pruebas diferenciales, 5GBaseChecker no solo identifica vulnerabilidades 0-day, sino que también facilita el análisis sistemático de la causa raíz de las fallas de seguridad en bandas base 5G comerciales», indican los investigadores en la presentación de la herramienta en la conferencia Black Hat.
Pese a que la tecnología mejora la rapidez y eficiencia de las redes móviles progresivamente, la aplicación de la ciberseguridad también tiene que mejorar al mismo ritmo para evitar la explotación por parte de actores maliciosos.
Fuente: TechCrunch
Vía:
https://blog.segu-info.com.ar/2024/08/vulnerabilidades-en-banda-5g-permite.html
https://www.adslzone.net/noticias/redes/vulnerabilidades-bandas-5g-espiar/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.