Una vulnerabilidad de seguridad en 5G, 4G y 3G podría exponer la localización de los usuarios

8 febrero, 2019
18 Compartido 2,899 Visualizaciones

Las comprobaciones de las redes inalámbricas de quinta generación (5G) acaban de comenzar y ya hay especialistas que dicen haber encontrado nuevas debilidades en el protocolo que debería asegurarlas.

La seguridad 5G se construye sobre AKA 5G (Authentication and Key Agreement), una versión mejorada del protocolo AKA ya en uso para las redes 3G y 4G.

Un importante punto que se supone debía solucionar era la facilidad con la que se podía vigilar dispositivos 3G y 4G utilizando falsas estaciones base conocidas como receptores IMSI acrónimo de International Mobile Subscriber Identity (Identidad Internacional del Abonado Móvil), a veces también conocido como “StingRays”.

Lamentablemente, según un nuevo estudio, no solucionan este problema debido a problemas más profundos con el protocolo AKA en el que se basan.

Como su nombre sugiere, los receptores IMSI funcionan engañando para que los dispositivos se conecten a ellos en vez de las estaciones base verdaderas, explotado el hecho que el GSM (el protocolo estándar para comunicaciones móviles) prioriza las señales más cercanas y fuertes.

Al conectarse un teléfono a una estación falsa, los atacantes tienen la posibilidad de identificar al propietario del móvil, rastrear su posición y potencialmente realizar un ataque de degradación al pedirle que elimine elementos de seguridad como el cifrado.

Para hacer esto, los receptores IMSI se ayudan del hecho que mientras el dispositivo se autentifica, la base no tiene que identificarse también.

Esto suena como una invitación a los hackers, pero parecía lógico en los primeros días de las redes móviles, cuando la interoperabilidad entre las distintas empresas era una prioridad.

En 5G, las estaciones base falsas aún son posibles, pero la identidad del suscriptor está a salvo gracias al cifrado que gestionan las empresas de telefonía.

Monitorización activa

No obstante, los investigadores sugieren que porque parte de la arquitectura del AKA 5G se hereda del estándar AKA 3G y 4G, este cifrado se puede romper con lo que los investigadores llaman un “ataque de monitorización activa”. Esencialmente, un atacante puede inferir la identidad de un individuo incluso cuando no puede acceder a ese dato directamente, monitorizando la secuencia de números (SQNs), que se establece cada vez que un dispositivo se conecta a una red móvil.

Al monitorizar cada vez que el dispositivo objetivo entra en el rango del receptor IMSI, los atacantes pueden crear una imagen de como se utiliza el dispositivo, incluso cuando no está en rango. Específicamente: »El atacante puede relacionar el número de la sesión AKA que algún UE [equipo de usuario] ha realizado en un periodo de tiempo con el consumo típico durante ese periodo de tiempo».

Aunque en 5G, un atacante no puede ver el contenido de las comunicaciones o sus metadatos, la posibilidad de modelar el patrón de las conexiones del dispositivo puede permitir a alguien que esté vigilando el calcular la identidad del dispositivo.

Para todos los que estén preocupados por su privacidad, hay dos buenas noticias sobre todo esto.

Primero, se necesita una nueva generación de receptores IMSI para explotar esta vulnerabilidad y aún así se necesitaría mucho más tiempo y un grado de sofisticación mucho mayor que para hacer un monitoreo en 3G o 4G, lo que da tiempo para crear una defensa.

La segunda es que los expertos están analizando la seguridad del 5G en su primera fase de desarrollo, haciendo posible que se solucione el problema en la segunda fase, esperemos que antes de aparezca ningún exploit.

No hay ninguna duda que los receptores IMSI son muy populares entre la policía, los servicios de inteligencia y los cibercriminales para monitorizar a gente en la que están interesados.

También lo son para el espionaje, con el Departamento de Seguridad Nacional de EEUU (DHS) confirmando que encontró puntos de acceso fraudulentos en Washington que se supone fueron colocados por naciones enemigas.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Atos protege los datos de los usuarios de “contadores de energía inteligentes”
Soluciones Seguridad
18 compartido2,414 visualizaciones
Soluciones Seguridad
18 compartido2,414 visualizaciones

Atos protege los datos de los usuarios de “contadores de energía inteligentes”

Samuel Rodríguez - 27 marzo, 2019

En 2020 en Europa el 80% de los contadores deben ser inteligentes y deben garantizar a los consumidores que sus…

Fallos de seguridad en un sistema de puertas de garaje y en un popular anillo inteligente
Actualidad
7 compartido1,004 visualizaciones
Actualidad
7 compartido1,004 visualizaciones

Fallos de seguridad en un sistema de puertas de garaje y en un popular anillo inteligente

Alicia Burrueco - 9 enero, 2020

El equipo McAfee Advanced Threat Research ha revelado dos fallos de seguridad en dispositivos IoT cada vez más extendidos. Por…

WatchGuard, nuevamente reconocida como única Visionaria en el Cuadrante Mágico de Gartner para Gestión Unificada de Amenazas
Soluciones Seguridad
26 compartido1,514 visualizaciones
Soluciones Seguridad
26 compartido1,514 visualizaciones

WatchGuard, nuevamente reconocida como única Visionaria en el Cuadrante Mágico de Gartner para Gestión Unificada de Amenazas

Vicente Ramírez - 3 octubre, 2018

WatchGuard cree que la innovación continua de sus productos y el impulso por redefinir la gestión unificada de amenazas le…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.