Las comprobaciones de las redes inalámbricas de quinta generación (5G) acaban de comenzar y ya hay especialistas que dicen haber encontrado nuevas debilidades en el protocolo que debería asegurarlas.
La seguridad 5G se construye sobre AKA 5G (Authentication and Key Agreement), una versión mejorada del protocolo AKA ya en uso para las redes 3G y 4G.
Un importante punto que se supone debía solucionar era la facilidad con la que se podía vigilar dispositivos 3G y 4G utilizando falsas estaciones base conocidas como receptores IMSI acrónimo de International Mobile Subscriber Identity (Identidad Internacional del Abonado Móvil), a veces también conocido como “StingRays”.
Lamentablemente, según un nuevo estudio, no solucionan este problema debido a problemas más profundos con el protocolo AKA en el que se basan.
Como su nombre sugiere, los receptores IMSI funcionan engañando para que los dispositivos se conecten a ellos en vez de las estaciones base verdaderas, explotado el hecho que el GSM (el protocolo estándar para comunicaciones móviles) prioriza las señales más cercanas y fuertes.
Al conectarse un teléfono a una estación falsa, los atacantes tienen la posibilidad de identificar al propietario del móvil, rastrear su posición y potencialmente realizar un ataque de degradación al pedirle que elimine elementos de seguridad como el cifrado.
Para hacer esto, los receptores IMSI se ayudan del hecho que mientras el dispositivo se autentifica, la base no tiene que identificarse también.
Esto suena como una invitación a los hackers, pero parecía lógico en los primeros días de las redes móviles, cuando la interoperabilidad entre las distintas empresas era una prioridad.
En 5G, las estaciones base falsas aún son posibles, pero la identidad del suscriptor está a salvo gracias al cifrado que gestionan las empresas de telefonía.
Monitorización activa
No obstante, los investigadores sugieren que porque parte de la arquitectura del AKA 5G se hereda del estándar AKA 3G y 4G, este cifrado se puede romper con lo que los investigadores llaman un “ataque de monitorización activa”. Esencialmente, un atacante puede inferir la identidad de un individuo incluso cuando no puede acceder a ese dato directamente, monitorizando la secuencia de números (SQNs), que se establece cada vez que un dispositivo se conecta a una red móvil.
Al monitorizar cada vez que el dispositivo objetivo entra en el rango del receptor IMSI, los atacantes pueden crear una imagen de como se utiliza el dispositivo, incluso cuando no está en rango. Específicamente: »El atacante puede relacionar el número de la sesión AKA que algún UE [equipo de usuario] ha realizado en un periodo de tiempo con el consumo típico durante ese periodo de tiempo».
Aunque en 5G, un atacante no puede ver el contenido de las comunicaciones o sus metadatos, la posibilidad de modelar el patrón de las conexiones del dispositivo puede permitir a alguien que esté vigilando el calcular la identidad del dispositivo.
Para todos los que estén preocupados por su privacidad, hay dos buenas noticias sobre todo esto.
Primero, se necesita una nueva generación de receptores IMSI para explotar esta vulnerabilidad y aún así se necesitaría mucho más tiempo y un grado de sofisticación mucho mayor que para hacer un monitoreo en 3G o 4G, lo que da tiempo para crear una defensa.
La segunda es que los expertos están analizando la seguridad del 5G en su primera fase de desarrollo, haciendo posible que se solucione el problema en la segunda fase, esperemos que antes de aparezca ningún exploit.
No hay ninguna duda que los receptores IMSI son muy populares entre la policía, los servicios de inteligencia y los cibercriminales para monitorizar a gente en la que están interesados.
También lo son para el espionaje, con el Departamento de Seguridad Nacional de EEUU (DHS) confirmando que encontró puntos de acceso fraudulentos en Washington que se supone fueron colocados por naciones enemigas.