Una de las vulnerabilidades del 5G podrían ser usadas para rastrear ubicaciones telefónicas y generar alertas de emergencia falsas

Share on facebook
Share on twitter

Una de las vulnerabilidades del 5G podrían ser usadas para rastrear ubicaciones telefónicas y generar alertas de emergencia falsas

Francisco Medina Navarro

Francisco Medina Navarro

Share on facebook
Share on twitter

El 5G es más rápido y seguro que 4G. Pero una nueva investigación muestra que también tiene vulnerabilidades que podrían poner en riesgo a los usuarios de teléfonos móviles.

Investigadores de seguridad de la Universidad de Purdue y de la Universidad de Iowa han encontrado cerca de una docena de vulnerabilidades, que según ellos pueden utilizarse para rastrear la ubicación en tiempo real de una víctima, alertas de emergencia falsas que pueden desencadenar el pánico o desconectar discretamente de la red a un teléfono conectado a la red de un modo totalmente anónimo.

Se dice que 5G es más seguro que su predecesor 4G, capaz de resistir los ataques utilizados para dirigirse a los usuarios hacia protocolos de red móvil más antiguos, como 2G y 3G, como el uso de simuladores de sitios celulares, conocidos como “stingrays”. Pero los hallazgos de los investigadores confirman las nuevas protecciones de seguridad y privacidad en la 5G.

Peor aún, los investigadores dijeron que algunos de los nuevos ataques también podrían ser explotados en las redes 4G existentes.

Los investigadores ampliaron sus hallazgos anteriores para construir una nueva herramienta, llamada 5GReasoner, que se utilizó para encontrar 11 nuevas vulnerabilidades en el 5G. Al crear una estación base de radio maliciosa, un atacante puede llevar a cabo varios ataques contra el teléfono conectado de un objetivo utilizado tanto para la vigilancia como para la interrupción.

En un ataque, los investigadores dijeron que pudieron obtener identificadores de red temporales, tanto antiguos como nuevos, del teléfono de la víctima, lo que les permitió descubrir la posibilidad de usarlos para rastrear la ubicación del teléfono, o incluso emitir falsas alertas de emergencia. Esto podría conducir a un “caos artificial”, dijo el investigador, similar al que se produjo cuando una alerta de emergencia enviada erróneamente afirmó que Hawai estaba a punto de ser alcanzado por un misil balístico en medio de las crecientes tensiones nucleares entre Estados Unidos y Corea del Norte. (Una vulnerabilidad similar fue encontrada en el protocolo 4G por investigadores de la Universidad de Colorado en junio.)

Otro ataque podría ser utilizado para crear una condición de denegación de servicio “prolongada” contra el teléfono de un objetivo desde la red móvil.

En algunos casos, los defectos podrían utilizarse para degradar una conexión móvil a un estándar menos seguro, lo que hace posible que las fuerzas del orden -y los hackers capaces- lancen ataques de vigilancia contra sus objetivos utilizando equipos especializados de “stingray”.

Todos los nuevos ataques pueden ser explotados por cualquier persona con conocimientos prácticos de las redes 4G y 5G , dijo Syed Rafiul Hussain, uno de los coautores del nuevo documento.

Dada la naturaleza de las vulnerabilidades, los investigadores dijeron que no tienen planes de publicar su código de explotación de prueba de concepto. Sin embargo, los investigadores notificaron sus hallazgos a la GSM Association (GSMA), un organismo comercial que representa a las redes celulares en todo el mundo.

Aunque los investigadores fueron reconocidos por el “salón de la fama” de la seguridad móvil de GSMA, la portavoz Claire Cranton dijo que las vulnerabilidades fueron “juzgadas como nulas o de bajo impacto en la práctica”. La GSMA no dijo si las vulnerabilidades serían corregidas – o si daría una línea de tiempo para cualquier corrección. Pero el vocero dijo que los hallazgos de los investigadores “pueden llevar a aclaraciones” sobre el estándar en el que está escrito de manera ambigua.

Hussain dijo que aunque algunas de las correcciones se pueden arreglar fácilmente en el diseño existente, las vulnerabilidades restantes requieren “una cantidad razonable de cambios en el protocolo”.

Es la segunda ronda de investigación de los académicos publicada la semana pasada, los investigadores encontraron varias fallas de seguridad en el protocolo de banda base de los modelos populares de Android – incluyendo el Nexus 6P de Huawei y el Galaxy S8+ de Samsung – lo que los hace vulnerables a los ataques de espionaje contra sus propietarios.

 

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Otras Noticias