• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Defectos en 4G, Las redes 5G podrían permitir que los piratas informáticos intercepten llamadas, rastrear ubicación

    Crédito:CC0 Public Domain

    Las vulnerabilidades recién descubiertas en las redes 4G y 5G podrían usarse para interceptar llamadas telefónicas y rastrear las ubicaciones de los usuarios, según investigadores de la Universidad Purdue y la Universidad de Iowa.

    5G no solo ha prometido ser más rápido que las generaciones anteriores, pero también debería ser más seguro. El hecho de que se hayan encontrado vulnerabilidades tan graves en las nuevas redes no es nada tranquilizador:el estándar 5G se desarrolló específicamente para proteger mejor contra este tipo de ataques. Informes cableados.

    "5G está tratando de hacer cumplir políticas de seguridad y privacidad más sólidas que sus predecesores. Sin embargo, hereda muchas de sus características de generaciones anteriores, por lo que es posible que las vulnerabilidades que existen en esas generaciones se reduzcan a 5G, "dijo Syed Rafiul Hussain, investigador postdoctoral en ciencias de la computación en Purdue.

    Las redes celulares intentan ahorrar energía escaneando solo las llamadas entrantes, mensajes de texto y otras notificaciones periódicamente. Los períodos de tiempo en los que el dispositivo busca comunicaciones entrantes, conocida como la ocasión de búsqueda, está arreglado; están diseñados en el protocolo celular 4G o 5G. Si se realizan y cancelan varias llamadas en un período corto de tiempo, cuando el dispositivo no está buscando mensajes entrantes, se puede activar un mensaje de búsqueda sin notificar al dispositivo.

    En un ataque que los investigadores han denominado "torpedo, "los adversarios pueden usar este mensaje de búsqueda para rastrear la ubicación de una víctima y luego inyectar mensajes de búsqueda falsos y evitar que entren llamadas y mensajes de texto. Los hallazgos se presentaron el martes en el Simposio de seguridad distribuida y de redes en San Diego.

    "No se requiere un pirata informático experimentado para realizar este ataque, "Dijo Hussain." Cualquiera con un poco de conocimiento de los protocolos de búsqueda celular podría llevarlo a cabo ".

    Torpedo también allana el camino para otros dos ataques:uno que permite a los atacantes obtener la identidad de suscriptor móvil internacional (IMSI) de un dispositivo en redes 4G, y otro que permite a los piratas informáticos obtener las "identidades blandas" de una víctima, "como el número de teléfono o el identificador de Twitter, en redes 4G y 5G.

    "El ataque IMSI-Cracking es un gran golpe para 5G porque pasa por alto las nuevas políticas de seguridad de la red para proteger las IMSI de los usuarios de la exposición, "Dijo Hussain.

    Torpedo se puede llevar a cabo a través de las redes de las cuatro principales compañías celulares de EE. UU. (AT&T, Verizon, Sprint y T-Mobile), según el papel.

    Perforador el ataque que puede asociar el número de teléfono de una víctima con su IMSI y permitir un seguimiento de ubicación específico, probablemente pronto será reparado por las redes vulnerables a él, Dijo Hussain. El grupo industrial que supervisa el desarrollo de estándares de datos móviles, GSMA, está trabajando para arreglar el torpedo.

    "Desafortunadamente, sus soluciones propuestas siguen siendo vulnerables al ataque de torpedos, que podría tener un efecto duradero en la privacidad de los usuarios de 5G, "Dijo Hussain.


    © Ciencia https://es.scienceaq.com