Los nuevos ataques de LTE permitirían realizar a escuchas furtivas, envio de mensajes falsos, falsificaión de localización. Un grupo de investigadores ha descubierto diez nuevos tipos ataques contra la tecnología de comunicaciones inalámbricas de datos 4G LTE para dispositivos móviles y terminales de datos.
Los ataques explotan fallas de diseño en el protocolo de comunicaciones y prácticas inseguras empleadas por las partes interesadas y pueden utilizarse para impersonalizar a usuarios existentes, suplantar la ubicación del dispositivo víctima, entregar mensajes falsos de emergencia, escuchar a escondidas comunicaciones, SMS y más .
Los investigadores Syed Rafiul Hussain, Shagufta Mehnaz y Elisa Bertino de la Universidad de Purdue y Omar Chowdhury de la Universidad de Iowa han empleado un enfoque de prueba basado en modelos de adversarios para exponer las vulnerabilidades en los procedimientos más críticos de 4G LTE (como adjuntar, paginar y separar los procedimientos). El paper se denomina "LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE" [PDF] - La descarga se encuentra al final de la publicación.
Entre los ataques descubiertos, uno se considera particularmente preocupante: un ataque de retransmisión de autenticación que permite a un adversario hacerse pasar por un usuario existente (teléfono móvil) sin poseer las credenciales legítimas.
"A través de este ataque, el adversario puede envenenar la ubicación del dispositivo víctima en las redes centrales, lo que permite establecer una coartada falsa o plantar pruebas durante una investigación criminal", señalaron los investigadores.
"Otros ataques notables reportados en este documento permiten a un adversario obtener información de ubicación (de grano grueso) del usuario y también montar ataques de denegación de servicio (DoS). En particular, usando LTEInspector, obtuvimos la certeza de un ataque que permite a un adversario secuestrar el canal de búsqueda de un dispositivo celular con el que no solo puede detener las notificaciones (por ejemplo, llamada, SMS) para llegar al dispositivo sino también inyectar mensajes fabricados lo que resulta en múltiples implicaciones que incluyen el agotamiento de la energía y su actividad".
Para garantizar que estos ataques sean realizables en la práctica y presenten amenazas reales, han validado ocho de ellos mediante la experimentación en un escenario del mundo real (una red LTE personalizada o redes comerciales con una jaula lógica de Faraday).
En el documento explican cómo crearon:
- Estaciones base eNodeB utilizando un dispositivo periférico de radio definido por software universal y una implementación de pila de protocolo LTE de código abierto.
- UEs maliciosos (teléfonos móviles)
- Víctimas UE
- Un decodificador de canal LTE en tiempo real y de bajo costo.
La mayor cantidad de dinero gastada en una configuración en particular fue de U$S 3900, y eso está al alcance de muchos adversarios.
Defensas contra los ataques
Existen posibles defensas contra estos ataques, pero los investigadores se abstuvieron de ofrecer ninguna idea."Deliberadamente no discutimos las defensas para los ataques observados, ya que al agregar retrospectivamente la seguridad en un protocolo existente sin romper la compatibilidad hacia atrás, a menudo se obtienen soluciones que no se sostienen bajo un escrutinio extremo", señalaron.
"Tampoco está claro, especialmente, para el ataque de retransmisión de autenticación si existe una defensa que no requiere una revisión mayor de infraestructura o de protocolo. Una posibilidad es emplear un protocolo de distanciamiento; la realización de tal protocolo es, sin embargo, rara en la práctica".
4G LTE está suplantado por la tecnología 5G, pero un cambio completo no ocurrirá durante muchos años. Mientras tanto, estas vulnerabilidades pueden convertirse en un gran problema.
Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (3.23 KB)