Un grupo de investigadores en pruebas de penetración ha demostrado la capacidad de identificar pasivamente detalles de sesión y de realizar hijacking, lo que permite ataques de phishing.
Acorde al Instituto Internacional de Seguridad Cibernética, los investigadores han encontrado vulnerabilidades en los estándares de LTE, que dejan a los usuarios vulnerables a posibles ataques, como determinar identidades de usuario, determinar a qué sitios web accedió un usuario determinado y alterar el tráfico DNS, lo que permite a los atacantes secuestrar una conexión y redirigir a las potenciales víctimas a sitios de phishing.
Las vulnerabilidades fueron descubiertas por expertos en pruebas de penetración de las universidades Ruhr-Universität y la Universidad de Nueva York en Abu Dhabi, remarcando que de los tres tipos de posibles ataques dos son pasivos, lo que permite a los atacantes escuchar el tráfico e intentar derivar información en función de esos datos. El tercero es un ataque activo, llamado por los investigadores “aLTEr”.
El ataque aLTEr es técnicamente complejo, en parte porque depende en gran medida de que exista infraestructura externa: funciona como una redirección de DNS, lo cual es posible debido a la aplicación inconsistente de la autenticación en las capas de LTE.
Obviamente esto requiere que el hacker tenga un servidor DNS malicioso en funcionamiento, así como un sitio web de suplantación de identidad para recolectar las credenciales de un usuario que posiblemente inicie sesión en ese servicio a través de su teléfono. Estos requisitos para consumar el ataque se suman a la ya extensa cantidad de hardware necesaria para realizar con éxito cualquier operación de esta clase.
Los investigadores sólo han llevado a cabo estas demostraciones como prueba de concepto en un entorno controlado, y notan que la complejidad de llevar a cabo los ataques aumenta significativamente en situaciones del mundo real, lo que aumenta la cantidad de esfuerzo de ingeniería requerido.
El grupo especialista en pruebas de penetración también señala que estos ataques están estrechamente relacionados con el comportamiento de los receptores IMSI, conocidos popularmente como Stingrays.
Además, el ataque es potencialmente explotable en redes 5G. Los investigadores señalan que el uso de encriptación autenticada evitaría el ataque, lo que puede lograrse mediante la adición de códigos de autenticación de usuario.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad