Uno de los estándares de seguridad más conocidos en las telecomunicaciones y redes móviles es la autenticación mutua, que permite que un smartphone y una red móvil puedan verificar sus identidades. En el estándar Long Term Evolution (LTE), la autenticación mutua se establece en el plano de control, con una autenticación segura y un protocolo de acuerdo de clave. Recientemente, especialistas en seguridad en redes de universidades en Alemania y Emiratos Árabes Unidos demostraron que es posible abusar de la falta de protección de integridad del plano del usuario para desplegar algunas variantes de ataque.
Estas variantes de ataque, conocidas como IMPAGT, se enfocan en la explotación de un mecanismo de reflexión del sistema operativo de la pila IP y en la falta de protección de integridad de datos de usuario para posteriormente completar el ataque contra la capa tres, permitiendo a los actores de amenazas hacerse pasar por un usuario legítimo en una red mediante la inyección de paquetes arbitrarios.
La suplantación puede realizarse en el enlace ascendente o en la dirección del enlace descendente:
- En el ataque de enlace ascendente, un hacker puede hacerse pasar por una víctima hacia la red y puede usar servicios de IP arbitrarios (sitios web) con la identidad de la víctima. Todo el tráfico generado por el atacante está asociado con la dirección IP de la víctima
- La suplantación de enlace descendente permite a los hackers establecer una conexión TCP/IP al teléfono que omite cualquier mecanismo de firewall de la red LTE. El atacante no puede romper ningún mecanismo de seguridad por encima de la capa IP
Los especialistas en seguridad en redes desplegaron múltiples escenarios para verificar el comportamiento de los dispositivos con sistemas operativos iOS o Android en caso de un ataque de estas características.
La explotación exitosa de este ataque permitiría a los actores de amenazas hacerse pasar por la víctima o la red en la capa IP, por lo que podrían enviar y recibir paquetes IP con la identidad suplantada. Es importante destacar que los atacantes no podrían acceder a las cuentas de correo o servicios de mensajería de la víctima, realizar llamadas telefónicas o bien romper el cifrado TLS de un sitio web.
Respecto a los operadores móviles, éstos confían en la autenticación mutua para facturar o brindar acceso a algunos sitios web de servicios a los que solamente se puede acceder con un identificador de capa de red. Acorde a los especialistas en seguridad en redes, los ataques IMP4GT permiten que los actores de amenazas usen la identidad de las víctimas para acceder a esos servicios cuando no solicitan autorización adicional.
Si bien las posibles consecuencias de un ataque son desastrosas, los usuarios corren un riesgo de leve a moderado, pues la explotación de un ataque IMP4GT requiere de un actor de amenazas con habilidades avanzadas, además de que se necesita estar en una ubicación cercana a las víctimas potenciales. Por si fuera poco, se requiere de algunas herramientas de hardware altamente especializadas y de una implementación personalizada de la pila de protocolos LTE, sin olvidar que este análisis se realizó en un entorno de pruebas controlado.
Como ya se ha mencionado, el ataque explota la ausencia de protección de integridad faltante y el mecanismo de reflexión del sistema operativo. Debido a que solamente el primer vector de ataque es inherente a las redes móviles, esta variable está definida por el sistema operativo del dispositivo afectado. Considerando lo anterior, y debido a que la protección de integridad de datos del usuario es compatible con redes 5G, aunque no se emplea en casos de conectividad dual, las primeras implementaciones de 5G son vulnerables a estos ataques.
Para concluir su informe (disponible aquí) los investigadores en seguridad en redes resaltaron el hecho de que estos ataques se basan en una falla de especificación, por lo que todos los proveedores de red son vulnerables.
El Instituto Internacional de Seguridad Cibernética (IICS) ha dado amplio seguimiento a los reportes sobre ataques de red que explotan la tecnología 4G; si bien se considera que la transición al uso de redes 5G obstruiría el despliegue de una gran variedad de ataques, completar este proceso es realmente complejo, pues aún en los países más desarrollados la transición se ha llevado a cabo de forma pausada y sólo en regiones determinadas, por lo que podrían pasar años para lograr el uso generalizado de la tecnología 5G.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad