Nuevos ataques a la red 4G LTE

Share this…

La red 4G LTE ya es el estándar de red móvil que más se utiliza en la actualidad, siendo responsable del 83,73% de la disponibilidad de cobertura. Por ello, es realmente peligroso que un grupo de investigadores de seguridad de la información haya descubierto vulnerabilidades importantes en el protocolo de red.

Un conjunto de nuevos ataques cibernéticos, descubiertos por investigadores universitarios de seguridad de la información, explotan las operaciones de protocolo de red para espiar llamadas y mensajes, rastrear la ubicación de un usuario y enviar alertas falsas.

lte

Un ataque que explota las vulnerabilidades en las operaciones del protocolo 4G LTE permite a los usuarios falsificar su ubicación, lo que hace que sea más difícil de rastrear por parte de las autoridades.

Otros de los ataques permite bloquear a un dispositivo el acceso a la red o poder dificultarle la cobertura, así como poder perseguir a un usuario por las antenas a las que se va conectando o enviar alertas de emergencia falsas. Para estos dos últimos es necesario usar un nodo malicioso para el paginado. Acceder a esta parte permite también drenar la batería de la víctima forzando constantemente la validación en la red.

Se puede utilizar un conjunto de 10 nuevos ataques cibernéticos en redes 4G LTE para espiar las llamadas y mensajes de los usuarios, rastrear la ubicación de un usuario, enviar alertas falsas o desconectar completamente un dispositivo, como se detalla en una nueva investigación de la Universidad Purdue y la Universidad de Iowa.

Los nuevos ataques se unen a un conjunto de otros nueve que aprovechan las vulnerabilidades en tres procedimientos distintos en el protocolo 4G LTE conocidos como conexión, desconexión y paginado. Los investigadores de seguridad de la información usaron una herramienta de prueba llamada LTEInspector y pudieron verificar ocho de los 10 ataques en una plataforma de pruebas real. En concreto, los protocolos afectados son 3:

  • Conexión (attach): en este procedimiento se asocia el dispositivo de un usuario con la red (5la primera conexión que se realiza cuando lo encendemos).
  • Desconexión (detach): el proceso contrario, donde el usuario apaga el dispositivo y se desconecta de la red, o la red desconecta el dispositivo (por no poder validarlo o quedarse sin cobertura)
  • Paginado (paging): parte del procedimiento para realizar una llamada y que busca al dispositivo en la red para adquirir información del sistema o para contactar con él en caso de emergencia.

El problema de estas vulnerabilidades es que no se pueden arreglar de manera 100% segura sin romper la retrocompatibilidad con dispositivos antiguos, explican profesionales de seguridad de la información. Esto no es sólo importante para el 4G, si no que de cara a la futura especificación del 5G habría que tener en cuenta estos fallos para que no se repliquen en las redes siguientes. El estándar 5G fue aprobado antes del descubrimiento de estas vulnerabilidades, por lo que veremos si esto no supone un retraso en el estándar que ya han recibido los fabricantes.