Crédito:CC0 Public Domain
Los investigadores han identificado varias vulnerabilidades nuevas en las redes 4G LTE, potencialmente permitiendo a los piratas informáticos falsificar la ubicación de un dispositivo móvil y fabricar mensajes.
En un documento se describieron diez ataques nuevos y nueve anteriores, incluido el ataque de retransmisión de autenticación, que permite a un adversario conectarse a las redes centrales sin las credenciales necesarias. Esto permite al adversario suplantar y falsificar la ubicación de un dispositivo víctima, según investigadores de la Universidad de Purdue y la Universidad de Iowa.
Otro ataque digno de mención permite a los adversarios obtener información sobre la ubicación de un usuario y realizar ataques de denegación de servicio. Al secuestrar el canal de megafonía del dispositivo, el atacante puede detener la recepción de notificaciones e incluso fabricar mensajes.
Otros ataques identificados en el documento permiten a los adversarios enviar mensajes de localización de emergencia falsos a una gran cantidad de dispositivos. agotar la batería de un dispositivo víctima forzándolo a realizar costosas operaciones criptográficas, y desconecte un dispositivo de la red central.
Estos ataques ocurren dentro de tres procedimientos críticos del protocolo 4G LTE:adjuntar, separar y paginar. Estos procesos permiten que un usuario se conecte a la red, desconectarse de la red, y recibir llamadas y mensajes. Estos procedimientos también son fundamentales para la funcionalidad confiable de varios otros procedimientos.
Los investigadores utilizaron un enfoque de prueba que llaman "LTEInspector" para exponer las vulnerabilidades. La herramienta combina el poder de un verificador de modelo simbólico y un verificador de protocolo.
"Nuestra herramienta es la primera que proporciona un análisis sistemático de estos tres procedimientos particulares en redes 4G LTE, "dijo Syed Hussain, estudiante de posgrado en ciencias de la computación en Purdue University. "Combinar la fuerza de estas dos herramientas es novedoso en el contexto de 4G LTE".
Para confirmar que los ataques identificados en el documento representan una amenaza real, los investigadores validaron ocho de los 10 nuevos ataques mediante experimentación en un banco de pruebas real.
Parece que no hay una manera fácil de solucionar estas vulnerabilidades. Agregar seguridad retrospectivamente a un sistema existente sin romper la compatibilidad con versiones anteriores a menudo produce soluciones tipo Band-Aid, que no aguantan en circunstancias extremas, según el papel. Abordar los ataques de retransmisión de autenticación puede requerir una revisión importante de la infraestructura.
"Los fabricantes de dispositivos y las redes de teléfonos móviles deberán trabajar para solucionar estos problemas, ", Dijo Hussain." Necesitamos una revisión importante de todo el sistema para eliminar estas vulnerabilidades ".