Команда специалистов разработала общедоступный инструментарий SNI5GECT, позволяющий проводить атаки на сети 5G в самом начале процесса установления соединения, ещё до этапа аутентификации устройства. В отличие от распространённых атак с использованием фальшивых базовых станций, эта новая методика функционирует как “скрытый посредник”: она перехватывает незащищенный обмен данными между смартфоном и базовой станцией и способна внедрять поддельные сообщения непосредственно в поток связи.
В ходе испытаний на пяти различных устройствах эксперты продемонстрировали результативность перехвата свыше 80% трафика и успешное внедрение ложных пакетов на уровне 70–90%, даже на расстоянии до 20 метров. В одном из вариантов атаки наблюдался сбой модема на смартфонах, оснащенных чипами MediaTek, а в другом – “безвозвратная” потеря 5G: устройство заносило базовую станцию в чёрный список и переключалось на LTE. Данный метод уже получил признание отраслевого сообщества GSMA и был идентифицирован как CVD-2024-0096.
Реальная опасность заключается в том, что период незашифрованного обмена данными возникает регулярно: при потере сигнала, выходе из туннеля или отключении авиарежима. В эти моменты злоумышленник может вмешиваться в процесс подключения, провоцировать отказ в регистрации или принудительно переводить устройство на менее безопасные сети. Это создаёт условия для IMSI-перехватчиков, отслеживания и кражи пользовательских данных.
Разработчики подчёркивают, что публикация инструментария направлена на благо сообщества: код SNI5GECT размещён на GitHub для исследователей и операторов, а эксплойты предоставляются только аккредитованным организациям. Их цель – стимулировать разработку средств защиты, так как именно на этапе раннего обмена данными скрываются наиболее уязвимые места архитектуры 5G.