Un nuevo ataque apodado «Torpedo» explota la forma en la que los teléfonos envían datos de radiobúsqueda cuando reciben llamadas o mensajes.
¿Y qué consigue Torpedo?
Investigadores han explicado a TechCrunch cómo realizando y cancelando múltiples llamadas a un terminal en un corto periodo de tiempo se puede conseguir que él mismo envié datos de radiobúsqueda sin alertar al usuario.
Acceso a tu localización, y más cosas…
El esquema no solo se puede utilizar para controlar la localización, si no también secuestrar un canal de transmisión e inyectar información o bloquear el flujo de la misma.
Torpedo puede ser la puerta de acceso para otros dos exploits, denominados «Piercer» y «IMSI-Cracking». Ambos se pueden usar para exponer el IMSI (international mobile subscriber identity) de un dispositivo tanto en redes 4G como en 5G.
Afecta a terminales compatibles con redes 4G y 5G
Como resultado, incluso los teléfonos 5G podrían ser interceptados por servicios de tracking de las autoridades, agencias de espionaje y grupos criminales. De hecho, el equipamiento necesario costaría únicamente 200$.
Las cuatro grandes operadoras de Estados Unidos son vulnerables a Torpedo, según uno de los investigadores. La industria móvil ha reportado estar al tanto de la amenaza.
Hasta 2020 no esperamos que Apple añada 5G a ninguno de sus dispositivos, probablemente por las batallas legales con Qualcomm, el lento desarrollo de módems de Intel, y el hecho de que la cobertura 5G todavía será despreciable cuando se lancen los nuevos terminales.
La tecnología 5G es crucial para el avance de tecnologías como los vehículos autónomos y la realidad aumentada. Además, todos sabemos perfectamente que ambos campos están en el foco de acción a medio-largo plazo de Apple.