El protocolo Long Term Evolution (LTE) más conocido como 4G,
es el más utilizado entre los móviles actuales y en teoría debía solventar las carencias
de seguridad que mostraba el protocolo
GSM, sin embargo un equipo de investigadores ha descubierto una
vulnerabilidad en el protocolo que podría permitir a los atacantes espiar las
comunicaciones que usan este protocolo, pudiendo modificar el contenido e incluso
redirigirlas a sitios web maliciosos.

Para proporcionar una transmisión segura, LTE utiliza varios
mecanismos de seguridad. Cuando el teléfono del usuario se conecta a la red,
establece la autenticación mutua y deriva una clave compartida. The
autenticación mutua significa que la red y el teléfono pueden verificar la
identidad del socio, respectively. En la siguiente comunicación, la clave
derivada se usa para encriptar el control y el tráfico del usuario. In addition, the
tráfico de control está protegido por integridad, lo que significa que el
atacante no puede manipular el tráfico durante la transmisión. A pesar de estos
mecanismos de seguridad, encontramos ataques pasivos y activos que permiten
observar a qué sitios web accedió el usuario e incluso redirigirlo a un sitio
web falso.

En un ataque pasivo, el adversario no interfiere con la red,
sino que solo escucha a escondidas una conexión. Si alguien despliega un
dispositivo de rastreo cerca del usuario tendrá acceso a toda la información
que se envía a la red y recibe en respuesta, For example, el sitio web al que
desea acceder. La capa de enlace de datos protege las transmisiones a través
Despite encryption. However, an attacker can still obtain metadata about
the communication process (For example, when and how frequently data
is transmitted).

In an active attack, the adversary sends signals to the network or
to the device using a specific device capable of
simulating the legitimate network or the user's device. In our case, the
the adversary does both and intercepts all transmissions between the
user and the network. Therefore, you perceive the adversary as your usual
network provider and connect to the simulation device. Towards the real network,
the adversary acts as if it were you.

To protect yourself as a user from these attacks, it has only been
recommended to use “HTTPS”. This vulnerability could be resolved by
updating your LTE specification (4G) so that it uses an encryption protocol
and authentication like AES-GCM or ChaCha20-Poly1305. However, this entails that
the operators make a financial and organizational effort.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Vimeo sufre una brecha de datos
Read more »
Booking.com suffers a data exfiltration of bookings
Read more »
La franquicia de gimnasios Basic-Fit sufre una exfiltración de datos
Read more »
New wave of scams using AI-cloned voices
Read more »
Una brecha en la Comisión Europea salpica unas treinta instituciones
Read more »