Los nuevos defectos 5G pueden rastrear ubicaciones de teléfonos y falsas alertas de emergencia

Una nueva investigación muestra que también tiene vulnerabilidades que podrían poner en riesgo a los usuarios de teléfonos.

Ángel Leonardo Torres
3 min readNov 12, 2019

5G es más rápido y más seguro que 4G. Pero una nueva investigación muestra que también tiene vulnerabilidades que podrían poner en riesgo a los usuarios de teléfonos.

Investigadores de seguridad de la Universidad de Purdue y la Universidad de Iowa han encontrado cerca de una docena de vulnerabilidades, que según dicen pueden usarse para rastrear la ubicación en tiempo real de una víctima, falsas alertas de emergencia que pueden provocar pánico o desconectar silenciosamente un teléfono conectado a 5G del red por completo.

Se dice que 5G es más seguro que su predecesor 4G, capaz de soportar exploits utilizados para apuntar a usuarios de protocolos de redes celulares más antiguos como 2G y 3G, como el uso de simuladores de sitios celulares, conocidos como “rayas”. Pero los hallazgos de los investigadores confirman que Las debilidades debilitan las nuevas protecciones de seguridad y privacidad en 5G.

Peor aún, los investigadores dijeron que algunos de los nuevos ataques también podrían explotarse en las redes 4G existentes.

Los investigadores ampliaron sus hallazgos anteriores para crear una nueva herramienta, denominada 5GReasoner, que se utilizó para encontrar 11 nuevas vulnerabilidades 5G. Al crear una estación base de radio maliciosa, un atacante puede llevar a cabo varios ataques contra el teléfono conectado de un objetivo utilizado tanto para vigilancia como para interrupción.

En un ataque, los investigadores dijeron que pudieron obtener identificadores de red temporales antiguos y nuevos del teléfono de una víctima, lo que les permitió descubrir la ocasión de localización, que puede usarse para rastrear la ubicación del teléfono, o incluso secuestrar el canal de localización para transmitir falsas alertas de emergencia. Esto podría conducir a un “caos artificial”, dijo el investigador, similar a cuando una alerta de emergencia enviada por error afirmó que Hawái estaba a punto de ser alcanzado por un misil balístico en medio de tensiones nucleares intensas entre Estados Unidos y Corea del Norte. (En junio, investigadores de la Universidad de Colorado Boulder encontraron una vulnerabilidad similar en el protocolo 4G).

Se podría usar otro ataque para crear una condición de “denegación de servicio” prolongada contra el teléfono de un objetivo desde la red celular.

En algunos casos, las fallas podrían usarse para degradar una conexión celular a un estándar menos seguro, lo que hace posible que la policía, y los piratas informáticos capaces, puedan lanzar ataques de vigilancia contra sus objetivos utilizando equipos especializados de “mantarrayas”.

Todos los nuevos ataques pueden ser explotados por cualquier persona con conocimiento práctico de las redes 4G y 5G y una radio de bajo costo definida por software, dijo Syed Rafiul Hussain, uno de los coautores del nuevo artículo.

Dada la naturaleza de las vulnerabilidades, los investigadores dijeron que no tienen planes de publicar su código de explotación de prueba de concepto públicamente. Sin embargo, los investigadores notificaron a la Asociación GSM (GSMA), un organismo comercial que representa a las redes celulares en todo el mundo, sus hallazgos.

Aunque los investigadores fueron reconocidos por el “salón de la fama” de seguridad móvil de GSMA, la portavoz Claire Cranton dijo que las vulnerabilidades fueron “juzgadas como nulas o de bajo impacto en la práctica”. La GSMA no dijo si las vulnerabilidades serían reparadas, ni dio un cronograma. Para cualquier solución. Pero el portavoz dijo que los hallazgos de los investigadores “pueden dar lugar a aclaraciones” sobre el estándar donde está escrito de manera ambigua.

Hussain le dijo a TechCrunch que si bien algunas de las soluciones se pueden arreglar fácilmente en el diseño existente, las vulnerabilidades restantes requieren “una cantidad razonable de cambio en el protocolo”.

Es la segunda ronda de investigación de los académicos lanzada en tantas semanas. La semana pasada, los investigadores encontraron varias fallas de seguridad en el protocolo de banda base de los modelos populares de Android, incluidos el Nexus 6P de Huawei y el Galaxy S8 + de Samsung, lo que los hace vulnerables a los ataques de espionaje contra sus propietarios.

Via [TechCrunch]

--

--

Ángel Leonardo Torres
Ángel Leonardo Torres

Written by Ángel Leonardo Torres

Todo evolucionana ¿te vas a quedar atras?

No responses yet