Antes de la implantación a gran escala es necesario hacer muchas pruebas para verificar que no hay ningún problema con las redes 5G, y ahora se han descubierto varios importantes en su protocolo, todos relacionados con la seguridad.
Ha sido un equipo combinado de investigadores de la Universidad de Iowa y la Universidad de Purdue los que han encontrado casi una docena de violaciones de seguridad en el protocolo 5G.
En el documento publicado en www.documentcloud.org tenemos los detalles, así como información sobre una herramienta de violación de seguridad que desarrollaron llamada 5GReasoner.
El protocolo 5G es el que usan ya algunos teléfonos inteligentes, una forma de comunicarse de forma rápida y segura, aunque el quesito «segura» está ahora en entredicho, según el documento. Por lo visto, los usuarios podrían ser rastreados, por ejemplo, algo que no se había informado hasta ahora.
Comentan en techxplore.com:
El trabajo de los investigadores consistió en construir la herramienta de software 5GReasoner, que utilizaron para probar el nuevo protocolo, encontrando 11 vulnerabilidades. Usando este sistema, los investigadores establecieron una estación base de radio que podría usarse para atacar teléfonos en las inmediaciones. Informan que pudieron obtener la ID de red de teléfonos locales, así como la ubicación actual de un teléfono, que podría usarse para rastrear a la persona que lo usa. También informan que pudieron transmitir alertas de emergencia falsas a teléfonos en un área determinada y, en algunos casos, pudieron rastrear la actividad telefónica. Además, descubrieron que podían ejecutar sistemas de denegación de servicio para evitar que los teléfonos accedan a sus redes designadas, un esquema que podría dar como resultado un servicio degradado, o peor aún, ningún servicio.
Esas vulnerabilidades podrían usarse para vigilancia por parte de piratas o incluso del gobierno, de hecho cualquier persona con un conocimiento básico de las redes 4G o 5G podría aprovecharse del problema usando un software barato.
Los investigadores informaron sus hallazgos a la Asociación GSM (GMSA), que es responsable de aprobar los protocolos telefónicos internacionales. En respuesta, el GMSA lanzó una nota describiendo las vulnerabilidades como nulas o de bajo impacto. No mencionaron si las vulnerabilidades serían reparadas.