Группа исследователей представила открытый инструмент SNI5GECT, который позволяет атаковать 5G-сети на самой ранней стадии установления соединения — ещё до аутентификации устройства. В отличие от привычных атак с поддельными базовыми станциями, новый метод работает как «невидимый посредник»: он перехватывает незашифрованный обмен между смартфоном и базовой станцией и может внедрять поддельные сообщения прямо в поток связи.
В ходе тестов на пяти устройствах эксперты показали эффективность перехвата более 80% трафика и успешность внедрения ложных пакетов на уровне 70–90% даже на расстоянии до 20 метров. В одном из сценариев атака приводила к сбою модема на смартфонах с чипами MediaTek, а в другом — к «навсегда» потерянному 5G: терминал заносил базовую станцию в чёрный список и переходил на LTE. Этот метод уже признан отраслевым сообществом GSMA и получил идентификатор CVD-2024-0096.
Практическая опасность заключается в том, что окно незашифрованного обмена возникает регулярно: при потере сигнала, выходе из тоннеля или отключении режима полёта. В эти моменты атакующий может вмешаться в процедуру подключения, вызвать отказ в регистрации или навязать переход на менее защищённые сети. Это открывает дорогу для IMSI-ловушек, слежки и хищения данных пользователей.
Авторы подчеркивают, что публикация сделана в интересах сообщества: код SNI5GECT выложен на GitHub для исследователей и операторов, а эксплойты предоставляются только проверенным организациям. По их словам, цель — стимулировать разработку защиты, ведь именно на уровне раннего обмена скрываются самые уязвимые места архитектуры 5G.