Cada nueva investigación realizada por expertos de la escuela de hackers éticos del Instituto Internacional de Seguridad Cibernética arroja nuevas fallas de seguridad en los estándares de comunicación como LTE, empleado para la transmisión de datos de alta velocidad.
En esta ocasión, la investigación ha arrojado 36 nuevas vulnerabilidades en LTE que, de ser explotadas, permitirían una amplia variedad de ataques de severidad variable, como desconectar a un usuario de la red celular a través de la escucha de datos, por ejemplo. Los expertos de la escuela de hackers éticos descubrieron múltiples exploits empleando una herramienta especializada de fuzzing (técnica de prueba que consiste en el envío de gran cantidad de datos aleatorios para buscar irregularidades).
Los investigadores añadieron que el problema rara vez es consistente. Un operador puede tener diferentes vulnerabilidades en dos equipos de red, mientras que un equipo de red puede presentar inconvenientes en dos proveedores diferentes.
Acorde a los expertos de la escuela de hackers éticos, los hallazgos de la investigación serán presentados el mes de mayo en un congreso de ciberseguridad, además, los investigadores pondrán las herramientas que utilizaron al alcance de los fabricantes de dispositivos de tecnología LTE para realizar mejores análisis de vulnerabilidades y desarrollar las correcciones pertinentes.
Cabe destacar que las vulnerabilidades descubiertas por este equipo de investigadores no son necesariamente explotables en escenarios reales. No obstante, los investigadores señalan que esta clase de investigaciones son necesarias para recordar que esta clase de tecnología no es invulnerable a las acciones de los actores de amenazas.
Long Term Evolution (LTE) Es un estándar de comunicaciones móviles desarrollado por 3rd Generation Partnership Proyect (3GPP), la asociación que desarrolló y se encarga del mantenimiento de la tecnología GSM y UMTS.
La tecnología LTE nació pensando en cubrir principalmente necesidades como la conexión de datos a alta velocidad requerida por los usuarios y la falta de un estándar poco complejo y que ayude a reducir costos para las compañías fabricantes y operadoras de telecomunicaciones.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad