Recientes reportes indican que las fallas de seguridad en los protocolos empleados por las instalaciones de redes 5G podrían exponer a los usuarios a diversos ataques, incluyendo robo de identidad, phishing, entre otros. El reporte, elaborado por Positive Technologies, menciona que las implementaciones 5G son dependientes de la estructura 4G LTE existente, además de que la transición a una infraestructura independiente podría demorar años.
El reporte también indica que si bien las redes 5G dependientes pueden son vulnerables a ataques basados en los protocolos Diameter y GTP, es posible explotar fallas en las redes 5G independientes mediante los protocolos HTTP/2 y PFCP.
El ataque se dirigiría a los suscriptores y la red del operador y podrían originarse en la red del operador, la red de roaming internacional y redes asociadas que ofrecen acceso a los servicios afectados.
El Protocolo de Control de Reenvío de Paquetes (PFCP), que realiza conexiones de suscriptor, se ve afectado por múltiples fallas de seguridad que podrían conducir a condiciones de denegación de servicio (DoS) o la redirección del tráfico. Los actores de amenazas podrían enviar paquetes de solicitud de eliminación de sesiones para conducir a la condición DoS, además de utilizar una solicitud de modificación de sesión para redirigir al suscriptor de los hackers.
Los investigadores mencionan que es posible evitar la explotación de estas fallas, todo depende de que los operadores apliquen las configuraciones adecuadas debido a que la interfaz es interna. Los operadores deben recordar que el protocolo HTTP/2 contiene múltiples fallas que permitirían a los atacantes hacerse pasar por un servicio de red o incluso eliminar perfiles.
Los atacantes podrían intentar registrar nuevas funciones de red o incluso causar interrupciones si las funciones existen, o acceder a los datos de los suscriptores si terminan sirviendo a los suscriptores a través de la función controlada por el atacante. Finalmente, en caso de que ciertas operaciones no cuenten con restricciones de seguridad, los hackers capaces de obtener perfiles de funciones de red pueden eliminar estos perfiles, provocando la denegación de servicio para los suscriptores de la red.
Otras vulnerabilidades también afectan a las redes 5G independientes, incluyendo fallas relacionadas con la autenticación de suscriptores, la divulgación de perfiles o la creación de sesiones que se hacen pasar por suscriptores existentes.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad