• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Vulnerabilidad LTE:los atacantes pueden hacerse pasar por otros usuarios de teléfonos móviles

    Muchos usuarios contratan suscripciones pagas a través de su teléfono inteligente. Una vulnerabilidad en LTE permite a los atacantes hacer esto en nombre de otros. Crédito:RUB, Kramer

    Aprovechando una vulnerabilidad en el estándar de comunicaciones móviles LTE, también conocido como 4G, Los investigadores de la Ruhr-Universität Bochum pueden hacerse pasar por usuarios de teléfonos móviles. Como consecuencia, pueden reservar servicios de pago a su nombre que se pagan a través de la factura del teléfono móvil, por ejemplo, una suscripción a los servicios de transmisión.

    "Un atacante puede reservar servicios, por ejemplo, programas de transmisión, pero el propietario del teléfono atacado tendría que pagar por ellos, "ilustra el profesor Thorsten Holz del Instituto Horst Görtz de seguridad informática, quien descubrió la vulnerabilidad junto con David Rupprecht, Dra. Katharina Kohls y Profesora Christina Pöpper. El equipo de Bochum presentará los resultados el 25 de febrero de 2020 en el Simposio de seguridad de sistemas distribuidos en red, NDSS para abreviar, en San Diego, EE.UU .. Los detalles de los ataques también están disponibles en el sitio web www.imp4gt-attacks.net.

    Según el investigador, la vulnerabilidad también puede afectar las investigaciones de los organismos encargados de hacer cumplir la ley porque los atacantes no solo pueden realizar compras en nombre de la víctima, pero también puede acceder a sitios web utilizando la identidad de la víctima. Por ejemplo, un atacante puede cargar documentos secretos de la empresa y a operadores de red o autoridades policiales, parecería que la víctima es el perpetrador.

    Casi todos los teléfonos móviles y tabletas están en riesgo

    La vulnerabilidad descubierta afecta a todos los dispositivos que se comunican con LTE, es decir, prácticamente todos los teléfonos móviles, tabletas, y algunos electrodomésticos conectados. Solo cambiar el diseño del hardware mitigaría la amenaza. El equipo con sede en Bochum está intentando cerrar la brecha de seguridad en el último estándar de comunicación móvil 5G, que se está implementando actualmente. "Desde una perspectiva técnica, esto es posible, "explica David Rupprecht." Sin embargo, los operadores de redes móviles tendrían que aceptar costos más altos, ya que la protección adicional genera más datos durante la transmisión. Además, todos los teléfonos móviles tendrían que ser reemplazados y la estación base ampliada. Eso es algo que no sucederá en un futuro próximo ".

    Ya en 2018, el grupo ya había llamado la atención sobre las brechas de seguridad en LTE, a través del cual los atacantes pueden redirigir a los usuarios a sitios web falsos y recuperar sus contraseñas.

    El atacante tiene que estar cerca

    El problema es la falta de protección de la integridad:los paquetes de datos se transmiten cifrados entre el teléfono móvil y la estación base, que protege los datos contra escuchas. Sin embargo, es posible modificar los paquetes de datos intercambiados. "No sabemos qué hay en el paquete de datos, pero podemos desencadenar errores cambiando bits de cero a uno o de uno a cero, ", dice David Rupprecht. Al provocar tales errores en los paquetes de datos cifrados, los investigadores pueden hacer que un teléfono móvil y la estación base descifren o cifren mensajes. No solo pueden convertir el tráfico de datos cifrados entre el teléfono móvil y la estación base en texto sin formato, también pueden enviar comandos al teléfono móvil, que luego se cifran y se envían al proveedor, como un comando de compra para una suscripción.

    Los investigadores de Bochum utilizan las llamadas radios definidas por software para los ataques. Estos dispositivos les permiten transmitir la comunicación entre el teléfono móvil y la estación base. Por lo tanto, engañan al teléfono móvil para que asuma que la radio definida por software es la estación base benigna; a la red real, Sucesivamente, parece como si la radio definida por software fuera el teléfono móvil. Para un ataque exitoso, el atacante debe estar cerca del teléfono móvil de la víctima.


    © Ciencia https://es.scienceaq.com