Nuevas vulnerabilidades críticas descubiertas en redes 2G, 3G, 4G, LTE y 5G

Investigadores en una universidad de Abu Dhabi revelaron detalles sobre un conjunto de vulnerabilidades en el mecanismo de transferencia de información que subyace en las redes telefónicas modernas. Según el reporte, los actores de amenazas pueden explotar estas fallas para desplegar ataques de denegación de servicio (DoS) y Man-in-The-Middle (MiTM) empleando unas cuantas piezas de hardware.

Los expertos Evangelos Bitsikas y Christina Pöpper mencionan que estas fallas pueden presentarse en toda clase de escenarios siempre y cuando se cumplan algunas condiciones generales. Además, los problemas residen en todas las generaciones de infraestructura de red, desde 2G hasta 5G.

El traspaso es el mecanismo fundamental en cualquier implementación de red celular moderna, y es descrito como el proceso de transferencia de un abonado durante una llamada o sesión de transferencia de datos de una estación base a otra. El traspaso juega un papel fundamental en el establecimiento de comunicaciones celulares, especialmente cuando el usuario está en movimiento.

En términos generales, el proceso inicia con el dispositivo del usuario enviando datos sobre la intensidad de la señal a la red para determinar si se necesita un traspaso y; en caso de ser necesario, facilita la conmutación cuando se encuentra una estación base más adecuada. Aunque los informes de intensidad de la señal están cifrados, su contenido no se verifica, por lo que los actores de amenazas podrían forzar a un dispositivo a conectarse a una estación base bajo su control.

El ataque parte de la premisa de que la estación base original no puede procesar valores incorrectos en el informe de intensidad de la señal, lo que aumenta la probabilidad de un traspaso malicioso.

La desventaja para los actores de amenazas es que antes de iniciar un ataque se requiere realizar un detallado reconocimiento del objetivo, empleando un smartphone especialmente diseñado para recopilar datos de estaciones base cercanas y hacer posible el ataque. Posteriormente los atacantes deben obligar al dispositivo de la víctima a conectarse a la estación base falsa transmitiendo los bloques de información de servicio necesarios para ayudar al teléfono a conectarse a la red.

Durante el experimento, los investigadores encontraron que todos los dispositivos probados (OnePlus 6, Apple iPhone 5, Samsung S10 5G y Huawei Pro P40 5G) son vulnerables a los ataques DoS y MitM, por lo que creen que es necesario seguir investigando para determinar qué tan posible es la explotación de estas fallas a un nivel generalizado.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).