4G y posiblemente 5G vulnerables a la interceptación

El protocolo Long Term Evolution (LTE) más conocido como 4G,
es el más utilizado entre los móviles actuales y en teoría debía solventar las carencias
de seguridad que mostraba el protocolo
GSM, sin embargo un equipo de investigadores ha descubierto una
vulnerabilidad en el protocolo que podría permitir a los atacantes espiar las
comunicaciones que usan este protocolo, pudiendo modificar el contenido e incluso
redirigirlas a sitios web maliciosos.

Para proporcionar una transmisión segura, LTE utiliza varios
mecanismos de seguridad. Cuando el teléfono del usuario se conecta a la red,
establece la autenticación mutua y deriva una clave compartida. La
autenticación mutua significa que la red y el teléfono pueden verificar la
identidad del socio, respectivamente. En la siguiente comunicación, la clave
derivada se usa para encriptar el control y el tráfico del usuario. Además, el
tráfico de control está protegido por integridad, lo que significa que el
atacante no puede manipular el tráfico durante la transmisión. A pesar de estos
mecanismos de seguridad, encontramos ataques pasivos y activos que permiten
observar a qué sitios web accedió el usuario e incluso redirigirlo a un sitio
web falso.

En un ataque pasivo, el adversario no interfiere con la red,
sino que solo escucha a escondidas una conexión. Si alguien despliega un
dispositivo de rastreo cerca del usuario tendrá acceso a toda la información
que se envía a la red y recibe en respuesta, por ejemplo, el sitio web al que
desea acceder. La capa de enlace de datos protege las transmisiones a través
del cifrado. Sin embargo, un atacante aún puede obtener metainformación sobre
el proceso de comunicación (por ejemplo, cuándo y con qué frecuencia se
transmiten los datos).

En un ataque activo, el adversario envía señales a la red o
al dispositivo mediante el uso de un dispositivo específico que es capaz de
simular la red legítima o el dispositivo del usuario. En nuestro caso, el
adversario hace ambas cosas e intercepta todas las transmisiones entre el
usuario y la red. Por lo tanto, usted percibe al adversario como su proveedor
de red habitual y se conecta al dispositivo de simulación. Hacia la red real,
el adversario actúa como si ella fuera usted.

Para protegerse como usuario de estos ataques solo se ha
recomendado usar «HTTPS». Esta vulnerabilidad podría ser solucionada
actualizando su especificación de LTE (4G) para que use un protocolo de cifrado
y autenticación como AES-GCM o ChaCha20-Poly1205. Sin embargo esto conlleva que
las operadoras hagan un esfuerzo financiero y organizativo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Intec Cybersecurity
Intec Cybersecurity
intec cybersecurity