Η επίθεση SNI5GECT, που αναπτύχθηκε από ερευνητές του Τεχνολογικού Πανεπιστημίου και Σχεδιασμού της Σιγκαπούρης, είναι ιδιαίτερα ανησυχητική επειδή λειτουργεί ενάντια στα τελευταία δίκτυα 5G χωρίς να απαιτεί ενέργειες που εντοπίζονται εύκολα, όπως η παρεμβολή στο σήμα της νόμιμης κεραίας. Ουσιαστικά, πρόκειται για μια επίθεση «υποβάθμισης» (downgrade).
Πώς λειτουργεί; Όταν μια συσκευή και ένας σταθμός βάσης 5G ξεκινούν τη σύνδεση, ανταλλάσσουν ορισμένα δεδομένα σε μη κρυπτογραφημένη μορφή. Ο εισβολέας, ο οποίος πρέπει να βρίσκεται σε ακτίνα περίπου 20 μέτρων από το θύμα, παρακολουθεί αυτή τη διαδικασία και παρεμβάλλεται, εισάγοντας το δικό του κακόβουλο μπλοκ πληροφοριών. Ως αποτέλεσμα, το μόντεμ της συσκευής του θύματος επεξεργάζεται αυτά τα δεδομένα.
Ανάλογα με το μόντεμ (π.χ. σε μοντέλα OnePlus, Samsung, Google, Huawei), η επίθεση είτε προκαλεί την επανεκκίνηση του μόντεμ (προσωρινή αποσύνδεση) είτε, το πιο επικίνδυνο, το αναγκάζει να μεταβεί σε δίκτυο 4G. Η μετάβαση στο 4G είναι ακριβώς αυτό που επιδιώκουν οι επιτιθέμενοι, καθώς τα παλαιότερα δίκτυα (4G, 3G, 2G) έχουν γνωστές αδυναμίες που επιτρέπουν την ευκολότερη παρακολούθηση της θέσης του συνδρομητή και την υποκλοπή δεδομένων.
Αν και η επίθεση έχει κάποιους περιορισμούς (απαιτεί μικρή απόσταση και τη στιγμή της επανασύνδεσης του χρήστη), αποδεικνύει ότι το πρόβλημα βρίσκεται στα χαρακτηριστικά του ίδιου του προτύπου 5G και όχι σε συγκεκριμένα μοντέλα smartphones. Το SNI5GECT θεωρείται ένα σημαντικό «σκαλοπάτι» προς μελλοντικές, πιο σύνθετες και επικίνδυνες επιθέσεις.
Δεδομένου ότι επί του παρόντος δεν υπάρχει άμεση άμυνα, οι ειδικοί συστήνουν τα εξής: 1) Τακτική ενημέρωση του λειτουργικού συστήματος και του firmware του μόντεμ του smartphone, 2) Ενεργοποίηση της λειτουργίας πτήσης (Airplane Mode) κατά τη διάρκεια εμπιστευτικών συναντήσεων και 3) Εξέταση της απενεργοποίησης παλαιότερων προτύπων επικοινωνίας (όπως το 2G/3G) στις ρυθμίσεις της συσκευής, για να περιοριστεί η δυνατότητα υποβάθμισης.