Los investigadores de seguridad han descubierto un conjunto de vulnerabilidades graves en el protocolo 4G LTE que podrían explotarse para espiar las llamadas telefónicas de los usuarios y los mensajes de texto, enviar falsas alertas de emergencia, falsificar la ubicación del dispositivo e incluso dejar los dispositivos completamente desconectados.4g-lte-network-hacking
Un nuevo documento de investigación recientemente publicado por investigadores de la Universidad de Purdue y la Universidad de Iowa detalla 10 nuevos ciberataques contra la tecnología de comunicaciones inalámbricas de datos 4G LTE para dispositivos móviles y terminales de datos.Los ataques explotan las debilidades de diseño en tres procedimientos de protocolo clave de la red 4G LTE conocidos como adjuntar, separar y paginar.

A diferencia de muchas investigaciones previas, estos no son solo ataques teóricos. Los investigadores emplearon un enfoque de prueba adversarial basado en modelos sistemáticos, al que llamaron LTEInspector , y pudieron probar 8 de los 10 ataques en un banco de pruebas real usando tarjetas SIM de cuatro grandes operadores de EE. UU.

  1. Autenticación Sincronización Error Ataque
  2. Ataque de trazabilidad
  3. Ataque Numb
  4. Ataque de retransmisión de autenticación
  5. Separar / degradar ataque
  6. Ataque de secuestro del canal de paginación
  7. Stealthy Kick-off Attack
  8. Ataque de pánico
  9. Ataque de agotamiento de energía
  10. Ataque de enlace
Entre los ataques mencionados anteriormente, los investigadores consideran que un ataque de retransmisión de autenticación es particularmente preocupante, ya que permite que un atacante se conecte a una red 4G LTE al suplantar el número de teléfono de la víctima sin ninguna credencial legítima.
4g-lte-network-hacking-1

 

Este ataque no solo podría permitir que un pirata informático pusiera en peligro la red celular para leer los mensajes entrantes y salientes de las víctimas, sino también enmarcar a otra persona por el crimen.

«A través de este ataque, el adversario puede envenenar la ubicación del dispositivo víctima en las redes centrales, lo que permite establecer una coartada falsa o plantar pruebas falsas durante una investigación criminal», dijo el informe.

Otros ataques notables reportados por los investigadores podrían permitir a los atacantes obtener la información de ubicación de grano grueso de la víctima (ataque de enlace) y lanzar un ataque de denegación de servicio (DoS) contra el dispositivo y desconectarlo (separar el ataque).

«Al usar LTEInspector, obtuvimos la intuición de un ataque que permite a un adversario secuestrar el canal de búsqueda de un dispositivo celular con el que no solo puede detener las notificaciones (por ejemplo, llamada, SMS) para llegar al dispositivo sino también inyectar mensajes fabricados que resultan en implicaciones múltiples que incluyen el agotamiento de la energía y el perfil de la actividad «, dice el documento.

Con el uso del ataque de pánico, los atacantes pueden crear un caos artificial transmitiendo mensajes de emergencia falsos sobre ataques o disturbios potencialmente mortales a una gran cantidad de usuarios en un área.

Lo interesante de estos ataques es que muchos de ellos se pueden llevar a cabo por $ 1,300 a $ 3,900 utilizando dispositivos USRP de bajo costo disponibles en el mercado.

Los investigadores no tienen planes de publicar el código de prueba de concepto para estos ataques hasta que los defectos sean corregidos.

Aunque hay algunas posibles defensas contra estos ataques observados, los investigadores se abstuvieron de discutir uno.

El documento dice: «agregar seguridad de forma retroactiva a un protocolo existente sin romper la compatibilidad con versiones anteriores a menudo produce soluciones similares a las de bandas que no se sostienen bajo escrutinio extremo».

«Tampoco está claro, especialmente, para el ataque de retransmisión de autenticación si existe una defensa que no requiere una revisión de infraestructura o de protocolo mayor», agrega. «Una posibilidad es emplear un protocolo de delimitación de distancia; la realización de tal protocolo es, sin embargo, rara en la práctica».

Las vulnerabilidades son más preocupantes que una vez más generan inquietudes sobre la seguridad de los estándares celulares en el mundo real, lo que podría tener un impacto en toda la industria.

Fuente: Thehackernews.com

Compartir