Un grupo de especialistas reveló el hallazgo de una falla de seguridad en la arquitectura de las redes 5G y las funciones de red virtualizada. La explotación exitosa de esta vulnerabilidad permitiría a los actores de amenazas acceder a información potencialmente confidencial, además de la posibilidad de desplegar ataques de denegación de servicio (DoS) entre diferentes segmentos de la red 5G, exponiendo a los clientes empresariales a peligrosos ciberataques.
Esta falla podría causar serios riesgos de ciberseguridad que emplean la técnica conocida como división de redes, aunque los expertos señalan que por el momento el riesgo de explotación en escenarios reales es realmente bajo.
Sobre la división de redes, los expertos mencionan que esta técnica permite a los operadores móviles segmentar su red central en múltiples bloques virtuales, que proporcionan diferentes recursos y priorizan ciertos tipos de tráfico. Esta técnica permite a los operadores móviles ofrecer atención prioritaria a ciertas organizaciones, incluyendo servicios de atención médica, infraestructura crítica e incluso entretenimiento.
Los expertos de AdaptiveMobile Security examinaron las redes centrales 5G que contienen funciones de red tanto compartidas como dedicadas, descubriendo que cuando una red tiene estas funciones de red “híbridas” se origina una falta de mapeo entre las identidades de las capas de aplicación y transporte.
Como se menciona anteriormente, esta falla podría causar que tanto operadores como clientes vean comprometida su información confidencial, incluyendo datos de ubicación: “Si bien la tecnología 5G está impulsando a la industria móvil a un nuevo nivel, debe haber un cambio de mentalidad más amplio para proteger las redes a través de organismos de estándares, grupos de trabajo, operadores y proveedores”, menciona, la directora de investigación de AdaptiveMobile Security, la Dra. Silke Holtmanns.
Por ahora los investigadores están tratando de determinar si los mecanismos de los estándares 5G vigentes serán suficientes para detener a los actores de amenazas. Para esto, los expertos describen tres escenarios de ataque principales basados en una falla que es, aparentemente, imposible de parchear:
- Extracción de datos de usuarios, incluyendo detalles de ubicación
- Denegación de servicio contra otras funciones de red
- Acceso a una función de red e información relacionada de otro cliente vertical
Para finalizar, los expertos mencionan que a medida que una mayor parte de la infraestructura de redes se traslada a implementaciones en la nube, las herramientas de hacking podrían volverse más funcionales: “El impacto real de estos ataques solo está limitado por el reducido uso de las redes 5G a nivel mundial”, concluye el informe. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad