Justo cuando el 5G cobra protagonismo en el MWC 2019 que se celebra en Barcelona, expertos en seguridad informática descubren una serie de fallas que afectan a esa tecnología de telefonía móvil, así como al 4G.

¿Las consecuencias? Como es usual en estos casos, está comprometida la privacidad. A través de esta brecha los atacantes pueden conocer la ubicación exacta de los usuarios e incluso espiar llamadas.
Un ataque que no requiere gran experiencia ni presupuesto

Según reporta el sitio TechCrunch y Syed Rafiul Hussain, uno de los autores del paper, explotar esta falla de seguridad los atacantes no necesitan tener grandes conocimientos en la materia y tampoco mucho dinero. De hecho, el equipo que aprovecha esta vulnerabilidad del 5G y del 4G tiene un costo de 200 dólares.

Es la primera vez que los hallazgos y las vulnerabilidades afectan tanto al estándar 4G como a 5G, en particular contra el uso de simuladores por parte de las autoridades policiales, conocido como stingrays. Los nuevos ataques pueden romper las nuevas protecciones que se creía que dificultaban la tarea de espiar a los usuarios de teléfonos.

Uno de los agujeros de seguridad es "Torpedo" y funciona del siguiente modo: realiza y cancela muchas llamadas en un breve período de tiempo, lo que desencadena en un mensaje de búsqueda. Así permite conocer la ubicación del equipo atacado y abre paso a ataques informáticos de diversa especie. Un fallo en el protocolo de paginación que utilizan las operadoras para notificar al teléfono justo antes de recibir una llamada o mensaje. Es posible realizar llamadas muy cortas que se cancelan y, sin llegar al teléfono destino, secuestrar el canal de paginación para conocer su localización y falsificar o bloquear mensajes.

Otra de las brechas reportadas lleva por nombre "Piercer", y permite conocer el IMSI de un equipo, que es un código de identificación único asociado a un usuario, el cual está integrado en la tarjeta SIM. Esto permite espiar llamadas y también la localización. Permite a un atacante determiner el IMSI de un suscrito a una red 4G.

Finalmente a través de "IMSI-Cracking", es posible crackear el IMSI en redes 4G y 5G.

Los errores (con el potencial para afectar cualquier red 4G y 5G en el mundo) fueron reportados a GSMA, el organismo que reúne a las operadoras y otras compañías del sector móvil y que, dicho sea al paso, organiza el Congreso Mundial de Móviles que se realiza esta semana. Las soluciones deberán ser ofrecidas tanto por aquella Asociación, que ya reconoció las brechas, así como por las operadoras móviles.

Cabe recordar que el 5G atraviesa su primerísimo despliegue. Varios fabricantes presentan esta semana sus smartphones con soporte para la quinta generación de telefonía móvil. Pero habrá que esperar para usarla, mucho más en nuestro país. El 5G llegará a la Argentina no antes del 2021.

Fuente: TechCrunch

----------------------------------------------

Ampliación de la noticia con mas información de TheHackerNews traducida por Hispasec:

Un grupo de investigadores universitarios han descubierto nuevas vulnerabilidades en las redes de telefonía 4G y 5G que podría permitir a un atacante remoto evadir las protecciones de seguridad implementadas en dichos protocolos.


A continuación se describen los tres ataques descubiertos.


  • Ataque ToRPEDO

Es la abreviación de “TRacking via Paging mEssage DistributiOn“. Afecta a las redes 4G y la implementación actual de 5G.
Este ataque permite a atacantes remotos comprobar la localización del terminal de la víctima, inyectar mensajes de aviso o “paging“, y provocar denegaciones de servicio.
Cuando el dispositivo no está comunicándose con la red GSM, entra en un modo de bajo consumo. De modo que cuando se recibe una llamada o un SMS, la red GSM envía un mensaje “paging” para notificar al dispositivo de la llamada/SMS entrante.
Los mensajes “paging” incluyen un valor llamado “Temporary Mobile Subscriber Identity” del dispositivo, el cual no cambia con frecuencia. Sin embargo los investigadores descubrieron que si un atacante comienza una llamada e inmediatamente después la cancela varias veces en un corto periodo de tiempo, la estación base actualiza el valor de TMSI con bastante frecuencia en los mensajes “paging“.
Por tanto, un atacante que logre interceptar tráfico de una víctima mediante el uso de dispositivos “stingrays“, podrá ver los mensajes “paging” y deducir si dicha víctima se encuentra dentro del rango de interceptación o no.


  • Ataque Piercer e IMSI-Cracking

El ataque ToRPEDO abre la puerta a otros dos tipos de ataque; Piercer e IMSI-Cracking, llegando a revelar el IMSI (identidad persistente)
PIERCER (Persistent Information ExposuRe by the CorE netwoRk), permite a un atacante que conozca el número de teléfono de la víctima, obtener el IMSI en las redes 4G y 5G, usando fuerza bruta debido a un error de diseño.
Una vez el IMSI ha sido comprometido, las llamadas de la víctima, localización y demás información sensible pueden ser espiadas.

Más información:

New Attacks Against 4G, 5G Mobile Networks Re-Enable IMSI Catchers
https://thehackernews.com/2019/02/lo...-catchers.html