Nuevos ataques contra 4g y 5g, logran evadir la seguridad e interceptar llamadas telefónicas.



En el NDSS Symposium 2019, un grupo de investigadores universitarios ayer reveló vulnerabilidades de redes celulares recientemente descubiertas que afectan a los protocolos 4G y 5G LTE.

Según un artículo publicado por los investigadores, "Los ataques de privacidad a los protocolos de paginación celular 4G y 5G que usan información de canal lateral", los nuevos ataques podrían permitir a los atacantes remotos eludir las protecciones de seguridad implementadas en 4G y 5G, lo que volvería a habilitar dispositivos de captura IMSI como "Stingrays" para interceptar las llamadas telefónicas de los usuarios y rastrear su ubicación.

A continuación, describimos los tres ataques, cómo funcionan, cuáles son sus impactos y por qué debería preocuparse por estos ataques.

ToRPEDO Attack - Verificación de ubicación, DoS, inyectar alertas falsas


Abreviatura para "Rastreo a través de la Distribución de mEssage de paginación", TorPEDO es el ataque más preocupante que aprovecha el protocolo de paginación, permitiendo a los atacantes remotos verificar la ubicación de un dispositivo víctima, inyectar mensajes de paginación fabricados y montar ataques de denegación de servicio (DoS).

Cuando un dispositivo no se está comunicando activamente con la red celular, entra en modo inactivo, una especie de modo de bajo consumo de energía que ahorra energía de la batería del dispositivo.

Por lo tanto, cuando recibe una llamada telefónica o un mensaje SMS mientras su dispositivo está en el modo ideal, la red celular primero envía un mensaje de aviso para notificar al dispositivo la llamada entrante o el texto.

Debe tenerse en cuenta que los mensajes de paginación también incluyen un valor denominado "Identidad temporal de abonado móvil" (TMSI) del dispositivo que no cambia con frecuencia.
Sin embargo, los investigadores encuentran que si un atacante inicia y luego cancela las llamadas varias veces en un período corto, la estación base actualiza el valor TMSI con mucha frecuencia al enviar los mensajes de búsqueda.

Por lo tanto, un atacante que olfatee los mensajes de búsqueda, a través de dispositivos como Stingrays, puede verificar si un usuario celular objetivo está dentro de un rango de intercepción o no.

Piercer y ataques de craqueo IMSI


Además, el ataque ToRPEDO también abre una puerta para otros dos nuevos ataques: el PIERCER y el IMSI-Cracking, lo que lleva a la recuperación completa de la identidad persistente del dispositivo víctima (es decir, IMSI).

Debido a una falla de diseño, el ataque PIERCER (Exposición de información persistente por la red CorE) permite que un atacante asocie el IMSI único del dispositivo víctima con su número de teléfono.

"Algunos proveedores de servicios utilizan IMSI en lugar de TMSI en los mensajes de localización para identificar los dispositivos con servicios pendientes", explicaron los investigadores. "Una simple prueba manual reveló que es posible dar al proveedor del servicio la impresión de que se está produciendo un caso excepcional que lo obliga a revelar el IMSI de la víctima".

Según los investigadores, el ataque ToRPEDO también permite a un atacante con el conocimiento del número de teléfono de la víctima recuperar el IMSI de la víctima, tanto en 4G como en 5G, lanzando un ataque de fuerza bruta.

Con el número de IMSI en las manos, los atacantes pueden lanzar ataques descubiertos previamente, lo que potencialmente les permite husmear las llamadas de la víctima y la información de ubicación utilizando receptores IMSI como Stingrays y DRTBox, incluso si la víctima posee un nuevo teléfono 5G, por lo que uno debería ser más Preocupado por estos ataques.

paper: https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_05B-5_Hussain_paper.pdf

Fuente: THN