Las vulnerabilidades de alto impacto en el protocolo de comunicación moderno utilizado por los operadores de redes móviles (MNO) se pueden explotar para interceptar los datos del usuario y llevar a cabo ataques de suplantación, fraude y denegación de servicio (DoS), advierte una investigación recientemente publicada.

Los hallazgos son parte de un nuevo informe de Vulnerabilidades en LTE y 5G Networks 2020 publicado por la firma de ciberseguridad con sede en Londres Positive Technologies la semana pasada.

«Este documento abarca los resultados de las evaluaciones de seguridad realizadas durante el período 2018-2019 en nombre de 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur».

Llamado el protocolo de túnel GPRS ( GTP), el estándar de comunicaciones basado en el Protocolo de Internet (IP) afectado define un conjunto de reglas que rigen el tráfico de datos en redes 2G, 3G y 4G.

También forma la base de la red central GPRS y su sucesor Evolved Packet Core ( EPC ), lo que permite a los usuarios mantenerse conectados a Internet mientras se mueven de un lugar a otro.

«El protocolo GTP contiene una serie de vulnerabilidades que amenazan tanto a los operadores móviles como a sus clientes», dijo la compañía. «Como resultado, los atacantes pueden interferir con los equipos de red y dejar una ciudad entera sin comunicaciones, suplantar a los usuarios para acceder a diversos recursos, y utilizar servicios de red a expensas del operador o suscriptores «.

piratería de redes móviles

La falla principal se debe al hecho de que el protocolo no verifica la ubicación real del suscriptor, lo que dificulta la verificación de si el tráfico entrante es legítimo.

Un segundo problema arquitectónico reside en la forma en que se verifican las credenciales del suscriptor, lo que permite que los malos actores falsifiquen el nodo que actúa como SGSN (Serving GPRS Support Node).

Más preocupante es el potencial de fraude y suplantación, en el que el atacante aprovecha un identificador comprometido para usar Internet móvil a expensas del usuario legítimo.

v

En un escenario alternativo, un actor malicioso puede secuestrar datos de sesión de usuario que contienen identificadores relevantes (por ejemplo, número de teléfono) de un suscriptor real para hacerse pasar por ese individuo y acceder a Internet.

«Estos ataques también pueden ser utilizados por un MNO deshonesto para crear tráfico de itinerancia, con el MNO (falsamente) cobrando a otro operador por la actividad de itinerancia inexistente de los suscriptores de ese operador», dijo el informe.

«En todas las redes probadas, era posible usar Internet móvil a expensas de los otros suscriptores y del operador».

Con las redes 5G haciendo uso de EPC como la red central para las comunicaciones inalámbricas, Positive Technologies dijo que son igualmente vulnerables a la falsificación y los ataques de divulgación.

Agregó que cada red probada era susceptible a la denegación de servicio contra equipos de red, evitando así que los suscriptores válidos se conectaran a Internet y da como resultado la interrupción de los servicios de comunicación móvil.

«La pérdida masiva de comunicación es especialmente peligrosa para las redes 5G, porque sus suscriptores son dispositivos IoT como equipos industriales, hogares inteligentes e infraestructura de la ciudad», dijeron los investigadores.

piratería de redes móviles

Para mitigar los problemas de seguridad, la empresa insta a los operadores a llevar a cabo un filtrado de IP basado en la lista blanca a nivel GTP, además de seguir las recomendaciones de seguridad de GSMA para analizar el tráfico en tiempo real, así como tomar medidas para bloquear la actividad ilegítima.

«La seguridad debe ser una prioridad durante el diseño de la red», concluyó el informe. «Esto es más cierto ahora que nunca antes, ya que los operadores comienzan a abordar la construcción de redes 5G».

«Los intentos de implementar la seguridad como una ocurrencia tardía en las etapas posteriores pueden costar mucho más: es probable que los operadores necesiten comprar equipos adicionales, en el mejor de los casos. En el peor de los casos, los operadores pueden estar atrapados con vulnerabilidades de seguridad a largo plazo que no se pueden solucionar más adelante».

Fuente y redacción: thehackernews.com

Compartir