Sni5Gect: O Ataque que Destrói a Segurança 5G

Pessoa com capuz e luvas pretas segura um smartphone exibindo “5G” brilhante em um ambiente escuro e misterioso.
🕒 Leitura: 📂 Categoria: Hacking
Ouvir:
ACESSIBILIDADE:
Neste Artigo

O 5G foi projetado para ser a geração mais segura de redes móveis, corrigindo falhas críticas do 4G/LTE. Criptografia de ponta a ponta, novos mecanismos de autenticação e melhorias contra ataques de downgrade eram anunciados como barreiras intransponíveis. Mas a pesquisa acadêmica provou o contrário.

Recentemente, um grupo de pesquisadores da Singapore University of Technology and Design (SUTD) apresentou o Sni5Gect: uma estrutura de ataque que permite sniffing e injeção de pacotes em redes 5G, derrubando smartphones, forçando downgrade para 4G e até bypassando autenticação.

O mais impressionante: sem precisar de uma estação base falsa (rogue gNB).

Isso muda completamente o paradigma de exploração de redes móveis, trazendo de volta preocupações que muitos acreditavam ter ficado no passado.

1. O que é o Sni5Gect?

O Sni5Gect (Sniffing 5G + Inject) é um framework de ataque open-source criado para:

  • Snifar mensagens não criptografadas entre o celular (UE – User Equipment) e a estação base (gNB).

  • Decodificar em tempo real essas mensagens durante o processo inicial de conexão.

  • Injetar pacotes falsos na comunicação, explorando a janela antes que a autenticação e a criptografia sejam estabelecidas.

Isso significa que o atacante atua como um “terceiro invisível”, sem precisar imitar uma antena de telefonia. Ele apenas observa o tráfego no ar e insere mensagens maliciosas de forma seletiva.

Diferença para ataques antigos

  • Ataques 4G/3G: geralmente usavam IMSI catchers (Stingrays) ou rogue base stations.

  • Ataques Sni5Gect: não criam antena falsa, mas sim exploram a própria comunicação legítima, como um ataque Man-in-the-Middle passivo + injeção seletiva.

2. Como funciona o ataque?

O ataque explora a fase mais vulnerável da comunicação: o RACH → NAS Security Context.
Ou seja, antes da criptografia e autenticação entrarem em ação, as mensagens viajam em claro pelo ar.

Etapas:

  1. Sniffing passivo
    O atacante usa SDRs (Software Defined Radios) para escutar mensagens iniciais entre UE e gNB. Essas mensagens incluem RAR (Random Access Response) e parâmetros temporários como RNTI, necessários para decodificar o tráfego.

  2. Decodificação e rastreamento de estado
    Um módulo do Sni5Gect interpreta as mensagens capturadas e mantém o estado da sessão (quem está se conectando, qual fase do protocolo, etc.).

  3. Injeção seletiva via overshadowing
    Quando o UE (celular) espera por uma mensagem de controle, o atacante envia uma versão falsificada um pouco antes da resposta legítima. O celular recebe a mensagem maliciosa e ignora a legítima.

  4. Execução do ataque final
    Dependendo da carga injetada, o atacante pode:

    • Derrubar o modem → força reinicialização.

    • Forçar downgrade para 4G → abre portas para ataques conhecidos.

    • Bypass de autenticação → permite acesso sem validação.

    • Fingerprint do dispositivo → identificar modelo e vulnerabilidades.

3. Ferramentas e técnicas usadas

Esse tipo de ataque não é trivial, mas é possível com hardware acessível e ferramentas públicas.

  • SDR (Software Defined Radio)
    Ex.: USRP B210, BladeRF, HackRF One.
    São usados para capturar e transmitir sinais 5G.

  • Bibliotecas e Frameworks

    • SrsRAN 5G → para decodificação da pilha 5G.

    • Scapy + extensões LTE/5G → manipulação e parsing de pacotes.

    • Sni5Gect Toolkit → novo framework para sniff + injeção.

  • Ambiente de ataque

    • PC com Linux (Ubuntu/Kali).

    • Kernel compatível com drivers SDR.

    • Scripts em C++ e Python para decodificação e injeção.

Esse arsenal coloca pesquisadores (e atacantes avançados) em posição de manipular comunicações 5G como antes só era possível em 2G/3G.

4. Exemplos de exploração prática

Um atacante configurado com Sni5Gect pode realizar diferentes vetores:

  • Downgrade Attack
    Ao injetar mensagens falsas de rejeição de conexão 5G, o celular é forçado a se reconectar em 4G, onde ataques como rastreamento IMSI ainda funcionam.

  • Crash Modem
    Pacotes malformados derrubam o processador de banda base, fazendo o telefone congelar até reinicialização manual.

  • Fingerprinting
    Analisando respostas em fases iniciais, é possível identificar se o alvo é um Pixel 7, Galaxy S22 ou Huawei P40 Pro, permitindo ataques mais direcionados.

  • Replay & Flooding
    Injetar pacotes duplicados ou mensagens atrasadas pode causar jamming lógico, bloqueando a conectividade de certas áreas sem usar bloqueadores de sinal convencionais.

5. Impacto nos fabricantes

Nos testes dos pesquisadores, modelos de fabricantes como Samsung, Google, OnePlus e Huawei foram afetados.

  • Taxa de sucesso de sniffing: 80% (uplink e downlink).

  • Taxa de sucesso de injeção: 70–90% (até 20 metros de distância).

Isso demonstra que a falha não é teórica, mas prática e reproduzível em smartphones comerciais.

Sni5Gect

Uma das grandes novidades do Sni5Gect é que ele tira da mão dos governos e grandes laboratórios a exclusividade da manipulação de redes móveis. Antes, quem queria brincar com 3G/4G precisava de equipamentos caros, licenças e muitas vezes permissões legais complexas. Com o avanço do SDR (Software Defined Radio), tudo mudou: hoje é possível montar uma infraestrutura capaz de interceptar tráfego 5G com um investimento acessível para universidades, pesquisadores independentes e até grupos underground.

O laboratório para explorar o Sni5Gect gira em torno de três blocos principais: o hardware SDR, o software de suporte e os scripts de ataque. No lado do hardware, opções como o USRP B210, BladeRF x40 e até o HackRF One entram em cena.

O USRP é a opção mais poderosa e estável, usada em ambientes de pesquisa mais sérios, enquanto o HackRF funciona como alternativa de entrada para quem deseja apenas experimentar em escalas menores. Esses rádios são conectados a um computador Linux, normalmente rodando Ubuntu ou Kali, com um kernel atualizado que suporte os drivers necessários. Já no lado do software, o laboratório mistura componentes abertos que foram adaptados ao longo do tempo pela comunidade. O SrsRAN 5G, evolução do antigo srsLTE, é fundamental para decodificar a pilha do protocolo 5G, permitindo interpretar o tráfego capturado pelo SDR.

Mas o grande diferencial do Sni5Gect é que ele adiciona módulos próprios: um para rastrear o estado da conexão em tempo real e outro para injetar mensagens falsas no momento exato, explorando a vulnerabilidade do protocolo antes que a camada de segurança NAS seja ativada.

O processo no laboratório segue um ritual bem definido. Primeiro, o atacante posiciona o SDR em um local com boa recepção do sinal 5G, próximo a dispositivos que serão testados. Assim que o celular tenta se conectar à rede, o SDR começa a capturar o tráfego inicial de mensagens RACH e RRC, que ainda trafegam em claro. Nesse ponto, entra o módulo de decodificação, que extrai informações temporárias como o RNTI (identificador temporário da conexão). De posse disso, o atacante consegue acompanhar o estado da comunicação como se estivesse “espelhando” a conversa entre o celular (UE) e a antena (gNB). É justamente aí que acontece a mágica da injeção. O atacante, com seu software configurado, prepara um pacote falso que imita o que o gNB deveria enviar. Esse pacote é transmitido com um leve adiantamento temporal, explorando o fenômeno conhecido como overshadowing. O celular, que espera apenas um pacote válido, acaba aceitando o falso e ignorando o verdadeiro. Essa técnica é a espinha dorsal do Sni5Gect e permite ações como forçar um downgrade para 4G, provocar um crash no modem ou até injetar mensagens de rejeição que fazem o dispositivo perder a conexão.

No laboratório montado pelos pesquisadores da SUTD, esse processo foi testado contra cinco smartphones de ponta: o Google Pixel 7, o Samsung Galaxy S22, o OnePlus Nord CE 2 e o Huawei P40 Pro. O resultado foi alarmante: o sniffing teve uma taxa de sucesso de cerca de 80% para tráfego uplink e downlink, enquanto a injeção seletiva conseguiu manipular os dispositivos em 70 a 90% das tentativas, mesmo a uma distância de 20 metros. Isso mostra que o ataque não é apenas teórico, mas perfeitamente viável em um ambiente urbano, onde antenas e celulares convivem em proximidade constante. Do ponto de vista de hacking, essa abordagem é um divisor de águas. Até aqui, quem queria explorar 5G precisava de estações falsas, configuração pesada de redes de rádio e muito mais. Agora, com o Sni5Gect, o atacante se posiciona como um simples sniffer com superpoderes: ele não precisa se passar por antena, apenas interceptar e falar mais rápido. É como se em uma conversa entre duas pessoas, um terceiro ouvinte conseguisse responder antes de um dos interlocutores, fazendo com que a outra parte aceitasse a resposta falsa como legítima.

Um detalhe interessante é que os pesquisadores compararam o Sni5Gect com a pesquisa anterior que havia revelado o 5Ghoul, uma coleção de 14 falhas em modems MediaTek e Qualcomm que permitiam congelamento e queda de conexão. A conclusão foi que o Sni5Gect leva o jogo para outro patamar, pois não depende de falhas de firmware específicas, mas sim de características inerentes ao próprio protocolo 5G e ao momento em que ele ainda não é criptografado. Ou seja, mesmo corrigindo vulnerabilidades como as do 5Ghoul, o problema estrutural do 5G continua exposto.  O impacto prático desse tipo de pesquisa não se resume a travar celulares ou forçar downgrades. Ele toca em algo mais profundo: a confiança na infraestrutura crítica. O 5G não é apenas usado para assistir vídeos no celular; ele é parte fundamental de comunicações em hospitais, transportes inteligentes, redes de energia e até em aplicações militares. Se um ataque baseado em SDR e software livre consegue causar instabilidade em celulares de consumo, imagine o impacto em sistemas que dependem de latência mínima e confiabilidade máxima.

Sni5Gect - a framework for 5G NR sniffing and exploitation

Foto de Daniel Felipe

Escrito por

Publicado em 2025-08-26T15:38:15+00:00

Dúvidas Frequentes

O que é o Sni5Gect?
O Sni5Gect é um framework open-source que permite sniffing e injeção de mensagens em redes 5G antes do processo de autenticação e criptografia, possibilitando ataques como downgrade para 4G, crash de modem e fingerprinting de dispositivos.
Como o ataque Sni5Gect é diferente de um rogue base station?
Enquanto ataques tradicionais usam uma estação falsa para enganar celulares, o Sni5Gect atua como um observador passivo. Ele captura mensagens legítimas entre o celular e a antena e injeta respostas falsas no tempo certo, sem precisar imitar uma antena inteira.
Quais dispositivos são vulneráveis ao Sni5Gect?
Pesquisas mostraram que smartphones de fabricantes como Google, Samsung, OnePlus e Huawei foram impactados. Em testes, o ataque alcançou até 90% de sucesso em injeção e 80% em sniffing, provando que a vulnerabilidade é prática e não apenas teórica.

Mais Publicações

Segurança da Informação em Ambientes Corporativos: Análise de Riscos e Controles

Segurança da Informação em Ambientes Corporativos: Análise de Riscos e Controles

Ver Publicação
Crocodilus: O Novo Malware Bancário 2025

Crocodilus: O Novo Malware Bancário 2025

Ver Publicação
Agentes sombrios com olhos vermelhos brilhosos em frente à sigla NSA em névoa vermelha, clima de conspiração.

Shadow Brokers: Quando a NSA Perdeu o Controle

Ver Publicação