Share:

Investigadores de la Universidad de Iowa y de Purdue utilizando una herramienta personalizada llamada 5GReasoner y que será presentada en lLondres en la 26th ACM Conference on Computer and Communications Security. Entre las vulnerabilidades se encuentran una que da acceso a un atacante a tu ubicación, hacer downgrade a la red para forzar a tu móvil a usar 2G y que puedan aprovechar sus múltiples vulnerabilidades, hacer que cobren más en la factura, y guardar un historial de todas las llamadas, mensajes y webs visitadas. Además, otras vulnerabilidades afectan también al 3G y al 4G.

Además, los investigadores afirman que es posible que haya nuevas funciones del 5G que todavía no han sido analizadas a fondo que pueden tener vulnerabilidades, por lo que no les resulta raro haber encontrado 11 fallos.

Uno de los beneficios del 5G es que protege los datos que identifican a cada teléfono, como el IMSI. Sin embargo, con un simple ataque de downgrade de red se puede forzar a usar 4G para que el IMSI pase a no estar cifrado. También han conseguido saltarse el Temporary Mobile Subscriber Identity (TMSI), que cambia periódicamente para evitar el rastreo de un terminal, pero permite que cada nuevo número pueda asociarse al anterior.

En cuanto a la parte que permite a un atacante hacer que cobren a un usuario más en su factura, la clave estará en la forma en la que el operador implemente el 5G. Si lo hace mal, un atacante podrá hacer ataques de repetición enviando siempre el mismo mensaje o comando para hacer las acciones que él quiera en el móvil. También pueden controlar los mensajes de alerta que se envían en caso de catástrofes militares o naturales, como el lanzamiento de un cohete o un tsunami.

Los investigadores han enviado a la GSMA la información sobre todo lo que han descubierto, que ya está trabajando en soluciones para los fallos. A pesar de ello, la GSMA afirma que los limitados escenarios donde pueden aprovecharse estas vulnerabilidades las convierten en una de impacto nulo o muy bajo. Por ejemplo, para hacer downgrade a una red es necesario tener un IMSI catcher cerca del objetivo.

Sin embargo, los investigadores afirmaron que no han tenido acceso a una red comercial 5G para comprobar la gravedad de estas vulnerabilidades, y la situación se encuentra en un punto bastante complicado. Por un lado no tienen acceso a esas redes, pero cada vez es mayor el despliegue que se está haciendo con unos sistemas que están expuestos a estas vulnerabilidades.

Fuente: Wired

Please follow and like us:
Share: