Descubren graves fallas de Seguridad en LTE (4G)



Un equipo de académicos han publicado una investigación el día de ayer que describe tres vulnerabilidades contra el estándar de comunicación móvil LTE, también conocido como 4G.

Dos de los tres ataques son pasivos, esto significa que un atacante puede espiar el tráfico y determinar varios detalles sobre la victima, mientras que el tercero es un ataque activo que permite al atacante manipular los datos enviados por un usuario LTE.

De acuerdo a los investigadores los ataques pasivos permiten al atacante colectar metadata sobre el tráfico del usuario, mientra el segundo le permite al atacante determinar que sitios estaría visitado el usuario a través de la red LTE.

aLTEr puede redirigir usuarios a sitios maliciosos


Los investigadores apodaron al ataque activo como aLTEr porque tiene capacidades instrusivas, las cuales en experimentos lograron redirigir las solicitudes de los usuarios hacia sitios maliciosos, mediante la modificación de los paquetes DNS.



Por ahora los usuarios no deberían temer a estos ataques, ya que para que un atacante logre llegar a perpetrarlos, necesita de equipamiento de alto costo y con software especializado, lo que dejaria la gran mayoria de los atacantes fuera del alcance.

"Realizamos los ataques en una configuración experimental en nuestro laboratorio que depende de un hardware especial y un entorno controlado", dijeron los investigadores. "Estos requisitos son, por el momento, difíciles de cumplir en redes LTE reales. Sin embargo, con algún esfuerzo de ingeniería, nuestros ataques también pueden realizarse en la naturaleza".

Los atacantes deben de estar cerca...


El equipo necesario para llevar a cabo tales ataques es muy similar a los llamados dispositivos "IMSI catchers" o "Stingray", equipos utilizados por las fuerzas del orden de todo el mundo para engañar al teléfono de un objetivo y conectarlo a una torre de telefonía falsa.

A continuación, los ataques se realizan de forma similar, y el atacante necesita engañar al dispositivo LTE de la víctima para que se conecte primero, y luego el dispositivo del atacante reenvía el tráfico a la torre de telefonía real.

Como tal, la proximidad a la víctima es primordial, y el ataque no puede realizarse a través de Internet, lo que requiere la presencia del atacante en el sitio. La diferencia entre un ataque aLTEr y un receptor IMSI clásico es que los receptores IMSI realizan ataques MitM pasivos para determinar la ubicación geográfica de un objetivo, mientras que un LTEr puede modificar realmente lo que el usuario está viendo en su dispositivo.

Ataques posibles debido al encriptado LTE débil


En cuanto a los detalles técnicos de los tres ataques, existen las tres vulnerabilidades en una de las dos capas de LTE llamada capa de datos, la que transporta los datos reales del usuario. La otra capa es la capa de control y es la que controla y mantiene activa la conexión 4G del usuario.

Según los investigadores, las vulnerabilidades existen porque la capa de datos no está protegida, por lo que un atacante puede interceptar, alterar y luego retransmitir los paquetes modificados a la torre celular real.

Pueden hacer esto porque los paquetes de datos 4G no están protegidos por integridad, lo que significa que es posible cambiar bits de datos, a pesar de que los datos estén encriptados.

Los defectos también afectan el próximo estándar 5G


El equipo de investigación, compuesto por tres investigadores de la Ruhr-University en Bochum, Alemania e investigador de la Universidad de Nueva York, dice que han notificado a instituciones relevantes como GSM Association (GSMA), 3rd Generation Partnership Project (3GPP) y compañías telefónicas sobre los problemas que descubrieron.

Advirtieron que el problema también podría afectar la próxima versión del estándar 5G en su forma actual. Los expertos dijeron que el estándar 5G incluye funciones de seguridad adicionales (encriptación más fuerte en la capa de datos) para prevenir ataques de LTEr, pero estos son actualmente opcionales.

El equipo de investigación publicó sus hallazgos en un trabajo de investigación titulado "Rompiendo LTE en la Capa Dos", que planean presentar en el Simposio IEEE 2019 sobre Seguridad y Privacidad que se celebrará en mayo de 2019 en San Francisco.

Fuente: https://www.bleepingcomputer.com/news/security/security-flaws-disclosed-in-lte-4g-mobile-telephony-standard/