Múltiples vulnerabilidades en 4G LTE [Paper]
Los nuevos ataques de LTE permitirían realizar a escuchas furtivas, envio de mensajes falsos, falsificaión de localización. Un grupo de investigadores ha descubierto diez nuevos tipos ataques contra la tecnología de comunicaciones inalámbricas de datos 4G LTE para dispositivos móviles y terminales de datos.
Los ataques explotan fallas de diseño en el protocolo de comunicaciones y prácticas inseguras empleadas por las partes interesadas y pueden utilizarse para impersonalizar a usuarios existentes, suplantar la ubicación del dispositivo víctima, entregar mensajes falsos de emergencia, escuchar a escondidas comunicaciones, SMS y más .
Los investigadores Syed Rafiul Hussain, Shagufta Mehnaz y Elisa Bertino de la Universidad de Purdue y Omar Chowdhury de la Universidad de Iowa han empleado un enfoque de prueba basado en modelos de adversarios para exponer las vulnerabilidades en los procedimientos más críticos de 4G LTE (como adjuntar, paginar y separar los procedimientos). El paper se denomina "LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE" [PDF] y fue desarrollado por investigadores de la Purdue University y University of Iowa.
Entre los ataques descubiertos, uno se considera particularmente preocupante: un ataque de retransmisión de autenticación que permite a un adversario hacerse pasar por un usuario existente (teléfono móvil) sin poseer las credenciales legítimas.
"A través de este ataque, el adversario puede envenenar la ubicación del dispositivo víctima en las redes centrales, lo que permite establecer una coartada falsa o plantar pruebas durante una investigación criminal", señalaron los investigadores.
"Otros ataques notables reportados en este documento permiten a un adversario obtener información de ubicación (de grano grueso) del usuario y también montar ataques de denegación de servicio (DoS). En particular, usando LTEInspector, obtuvimos la certeza de un ataque que permite a un adversario secuestrar el canal de búsqueda de un dispositivo celular con el que no solo puede detener las notificaciones (por ejemplo, llamada, SMS) para llegar al dispositivo sino también inyectar mensajes fabricados lo que resulta en múltiples implicaciones que incluyen el agotamiento de la energía y su actividad"
Para garantizar que estos ataques sean realizables en la práctica y presenten amenazas reales, han validado ocho de ellos mediante la experimentación en un escenario del mundo real (una red LTE personalizada o redes comerciales con una jaula lógica de Faraday).
En el documento explican cómo crearon:
"Deliberadamente no discutimos las defensas para los ataques observados, ya que al agregar retrospectivamente la seguridad en un protocolo existente sin romper la compatibilidad hacia atrás, a menudo se obtienen soluciones que no se sostienen bajo un escrutinio extremo", señalaron.
"Tampoco está claro, especialmente, para el ataque de retransmisión de autenticación si existe una defensa que no requiere una revisión mayor de infraestructura o de protocolo. Una posibilidad es emplear un protocolo de distanciamiento; la realización de tal protocolo es, sin embargo, rara en la práctica".
4G LTE está suplantado por la tecnología 5G, pero un cambio completo no ocurrirá durante muchos años. Mientras tanto, estas vulnerabilidades pueden convertirse en un gran problem.
Fuente: Help Net Security
Los ataques explotan fallas de diseño en el protocolo de comunicaciones y prácticas inseguras empleadas por las partes interesadas y pueden utilizarse para impersonalizar a usuarios existentes, suplantar la ubicación del dispositivo víctima, entregar mensajes falsos de emergencia, escuchar a escondidas comunicaciones, SMS y más .
Los investigadores Syed Rafiul Hussain, Shagufta Mehnaz y Elisa Bertino de la Universidad de Purdue y Omar Chowdhury de la Universidad de Iowa han empleado un enfoque de prueba basado en modelos de adversarios para exponer las vulnerabilidades en los procedimientos más críticos de 4G LTE (como adjuntar, paginar y separar los procedimientos). El paper se denomina "LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE" [PDF] y fue desarrollado por investigadores de la Purdue University y University of Iowa.
Entre los ataques descubiertos, uno se considera particularmente preocupante: un ataque de retransmisión de autenticación que permite a un adversario hacerse pasar por un usuario existente (teléfono móvil) sin poseer las credenciales legítimas.
"A través de este ataque, el adversario puede envenenar la ubicación del dispositivo víctima en las redes centrales, lo que permite establecer una coartada falsa o plantar pruebas durante una investigación criminal", señalaron los investigadores.
"Otros ataques notables reportados en este documento permiten a un adversario obtener información de ubicación (de grano grueso) del usuario y también montar ataques de denegación de servicio (DoS). En particular, usando LTEInspector, obtuvimos la certeza de un ataque que permite a un adversario secuestrar el canal de búsqueda de un dispositivo celular con el que no solo puede detener las notificaciones (por ejemplo, llamada, SMS) para llegar al dispositivo sino también inyectar mensajes fabricados lo que resulta en múltiples implicaciones que incluyen el agotamiento de la energía y su actividad"
Para garantizar que estos ataques sean realizables en la práctica y presenten amenazas reales, han validado ocho de ellos mediante la experimentación en un escenario del mundo real (una red LTE personalizada o redes comerciales con una jaula lógica de Faraday).
- estaciones base eNodeB utilizando un dispositivo periférico de radio definido por software universal y una implementación de pila de protocolo LTE de código abierto
- UEs maliciosos (teléfonos móviles)
- Víctimas UE
- Un decodificador de canal LTE en tiempo real y de bajo costo.
Defensas contra los ataques
Existen posibles defensas contra estos ataques, pero los investigadores se abstuvieron de ofrecer ninguna idea."Deliberadamente no discutimos las defensas para los ataques observados, ya que al agregar retrospectivamente la seguridad en un protocolo existente sin romper la compatibilidad hacia atrás, a menudo se obtienen soluciones que no se sostienen bajo un escrutinio extremo", señalaron.
"Tampoco está claro, especialmente, para el ataque de retransmisión de autenticación si existe una defensa que no requiere una revisión mayor de infraestructura o de protocolo. Una posibilidad es emplear un protocolo de distanciamiento; la realización de tal protocolo es, sin embargo, rara en la práctica".
4G LTE está suplantado por la tecnología 5G, pero un cambio completo no ocurrirá durante muchos años. Mientras tanto, estas vulnerabilidades pueden convertirse en un gran problem.
Fuente: Help Net Security
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!