14 nov. 2019

Descubren 11 vulnerabilidades en 5G

El 5G ha empezado a llegar a decenas de países este mismo 2019. Se supone que este nuevo estándar es también más seguro, pero un grupo de investigadores ha descubierto hasta 11 vulnerabilidades en él, donde algunas afectan también al 4G y a versiones anteriores de conectividad móvil.

Investigadores de la Universidad de Iowa y de Purdue utilizando una herramienta personalizada llamada 5GReasoner y que será presentada en lLondres en la 26th ACM Conference on Computer and Communications Security. Entre las vulnerabilidades se encuentran una que da acceso a un atacante a tu ubicación, hacer downgrade a la red para forzar a tu móvil a usar 2G y que puedan aprovechar sus múltiples vulnerabilidades, hacer que cobren más en la factura, y guardar un historial de todas las llamadas, mensajes y webs visitadas. Además, otras vulnerabilidades afectan también al 3G y al 4G.

Además, los investigadores afirman que es posible que haya nuevas funciones del 5G que todavía no han sido analizadas a fondo que pueden tener vulnerabilidades, por lo que no les resulta raro haber encontrado 11 fallos.

Uno de los beneficios del 5G es que protege los datos que identifican a cada teléfono, como el IMSI. Sin embargo, con un simple ataque de downgrade de red se puede forzar a usar 4G para que el IMSI pase a no estar cifrado. También han conseguido saltarse el Temporary Mobile Subscriber Identity (TMSI), que cambia periódicamente para evitar el rastreo de un terminal, pero permite que cada nuevo número pueda asociarse al anterior.

En cuanto a la parte que permite a un atacante hacer que cobren a un usuario más en su factura, la clave estará en la forma en la que el operador implemente el 5G. Si lo hace mal, un atacante podrá hacer ataques de repetición enviando siempre el mismo mensaje o comando para hacer las acciones que él quiera en el móvil. También pueden controlar los mensajes de alerta que se envían en caso de catástrofes militares o naturales, como el lanzamiento de un cohete o un tsunami.

Los investigadores han enviado a la GSMA la información sobre todo lo que han descubierto, que ya está trabajando en soluciones para los fallos. A pesar de ello, la GSMA afirma que los limitados escenarios donde pueden aprovecharse estas vulnerabilidades las convierten en una de impacto nulo o muy bajo. Por ejemplo, para hacer downgrade a una red es necesario tener un IMSI catcher cerca del objetivo.

Sin embargo, los investigadores afirmaron que no han tenido acceso a una red comercial 5G para comprobar la gravedad de estas vulnerabilidades, y la situación se encuentra en un punto bastante complicado. Por un lado no tienen acceso a esas redes, pero cada vez es mayor el despliegue que se está haciendo con unos sistemas que están expuestos a estas vulnerabilidades.

Fuente: Wired

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!