Investigadores han encontrado una manera de hacerse pasar por dispositivos móviles en redes móviles 4G y 5G, y están pidiendo a los operadores y organismos de estándares que corrijan la falla que lo causó. La investigación sobre la vulnerabilidad, realizada por académicos de la Ruhr Universität Bochum y la Universidad de Nueva York en Abu Dhabi, se llama Impersonation Attacks in 4G Networks (IMP4GT), aunque los requisitos de implementación para redes 5G significan que también podría funcionar en esos sistemas más nuevos.

El ataque apunta a las redes LTE, explotando una vulnerabilidad en la forma en que se autentican y se comunican con los dispositivos móviles. Los investigadores afirman que pueden hacerse pasar por un dispositivo móvil, lo que les permite registrarse para los servicios a nombre de otra persona. Un atacante no solo puede usar esto para obtener servicios gratuitos como pases de datos a nombre de otra persona, sino que también puede hacerse pasar por otra persona cuando realiza actividades ilegales en la red, señalan:

Los resultados de nuestro trabajo implican que los proveedores ya no pueden confiar en la autenticación mutua para la facturación, el control de acceso y el enjuiciamiento legal.
Bajo el supuesto de que la aplicación de autenticación se implementa correctamente, por ejemplo, si se usa TLS para la transmisión, el atacante no puede acceder a esa información cifrada por la aplicación.

Las redes LTE utilizan un mecanismo llamado protección de integridad, que autentica mutuamente un dispositivo con la estación base celular cercana utilizando claves digitales. El problema es que esta protección de integridad solo se aplica a los datos de control, que son los datos utilizados para configurar las comunicaciones telefónicas. No siempre se aplica a los datos del usuario, que es el contenido real enviado entre el teléfono y la estación base. Los mensajes de texto son parte del plano de control y, por lo tanto, no son atacables.

Rupprecht y sus colegas ya han demostrado que pueden usar esta debilidad para cambiar los datos enviados entre el teléfono y la estación base, redirigiendo la comunicación a otro destino mediante falsificación de DNS. Todo esto sucede en la capa dos de la pila de red (la capa de enlace de datos, que transporta datos a través del enlace de radio físico).

El ataque IMP4GT lleva esta vulnerabilidad un paso más allá al usarla para manipular datos en la capa tres de la red LTE. Esta es la capa de red, que maneja cosas como la autenticación de usuarios, el seguimiento de dispositivos en la red y el tráfico IP.

En lugar de simplemente redirigir los paquetes IP, el nuevo ataque accede a su carga útil y también inyecta nuevos paquetes arbitrarios, dando a los investigadores control sobre la sesión móvil. Lo hacen montando un ataque MitM, suplantando la estación base cuando se trata del dispositivo móvil y suplantando el dispositivo móvil cuando se habla con la estación base.

La vulnerabilidad no solo afecta a las redes 4G existentes, sino que también tiene implicaciones para los sistemas 5G. Las compañías están implementando estos sistemas en dos fases, explican los investigadores:


  • El primero usa conectividad dual, donde el teléfono usa 4G para el plano de control y la red 5G para los datos del usuario. El canal de usuario no utiliza protección de integridad en este caso.
  • La segunda fase del despliegue, conocida como la fase independiente, ve las redes 5G utilizadas tanto para el control como para los datos del usuario. Sin embargo, esta implementación solo exige la protección de la integridad de los datos del usuario en las conexiones de canal de usuario de hasta 64 KBit/seg, que es muy pequeña según los estándares 5G. La protección de integridad en los canales de usuario con velocidades más altas que eso es opcional. Los investigadores pidieron protección obligatoria de integridad de tasa completa.


De todos modos, el atacante debe tener mucha habilidad y estar muy cerca de la víctima para llevar a cabo el ataque. Además del hardware especializado y una implementación personalizada de la pila de protocolos LTE, realizar el ataque fuera de un entorno de laboratorio controlado también requeriría un esfuerzo de ingeniería importante. Sin embargo, para objetivos únicos de alto interés, podría valer la pena cumplir con las restricciones anteriores.


Sin embargo, los investigadores comparan el equipo teórico práctico utilizado en un ataque a los dispositivos Stingray que la policía ha utilizado en el pasado para espiar teléfonos celulares y rastrear su ubicación. Esas cajas tienen un alcance de alrededor de 2 km. Por lo tanto, invertir más investigación en este tipo de ataque podría valer la pena para objetivos de alto valor, dado que ya existe un mercado para herramientas que comprometan a dichos usuarios móviles.

Fuente: Naked Security