Una investigación recientemente publicada indica que vulnerabilidades en el protocolo de comunicación moderno utilizado por los operadores de redes móviles (MNO) pueden explotarse para interceptar los datos del usuario y llevar a cabo ataques de suplantación, fraude y denegación de servicio (DoS), advierte.

Estos hallazgos son parte de un nuevo informe de Vulnerabilidades en LTE y 5G Networks 2020 [PDF] publicado por la firma de ciberseguridad Positive Technologies. "Este documento abarca los resultados de las evaluaciones de seguridad realizadas durante el período 2018-2019 en nombre de 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur".

Llamado GPRS Tunnelling Protocol (GTP), el estándar de comunicaciones basado en el Protocolo de Internet (IP) afectado define un conjunto de reglas que rigen el tráfico de datos en redes 2G, 3G y 4G. También forma la base de la red central GPRS y su sucesor Evolved Packet Core (EPC), lo que permite a los usuarios mantenerse conectados a Internet mientras se mueven de un lugar a otro.

"El protocolo GTP contiene una serie de vulnerabilidades que amenazan tanto a los operadores móviles como a sus clientes. Como resultado, los atacantes pueden interferir con el equipo de red y dejar una ciudad entera sin comunicaciones, hacerse pasar por usuarios para acceder a varios recursos y usar servicios de red a expensas del operador o suscriptores".


La falla principal se debe al hecho de que el protocolo no verifica la ubicación real del suscriptor, lo que dificulta la verificación de si el tráfico entrante es legítimo.

Un segundo problema arquitectónico reside en la forma en que se verifican las credenciales del suscriptor, lo que permite que los delincuentes falsifiquen el nodo que actúa como un SGSN (Serving GPRS Support Node).

Lo más preocupante es el potencial de fraude y suplantación, porque el atacante puede aprovechar un identificador comprometido para usar Internet móvil a expensas del usuario legítimo. En un escenario alternativo, un actor malicioso puede secuestrar datos de sesión del usuario que contienen identificadores relevantes (por ejemplo, número de teléfono) de un suscriptor real para hacerse pasar por ese individuo y acceder a Internet.

"Estos ataques también pueden ser utilizados por un MNO deshonesto para crear tráfico de itinerancia, con el MNO (falsamente) cobrando a otro operador por la actividad de itinerancia inexistente de los suscriptores de ese operador", dice el informe. "En todas las redes probadas, era posible utilizar Internet móvil a expensas de los otros suscriptores y del operador".

Con las redes 5G haciendo uso de EPC para las comunicaciones inalámbricas, Positive Technologies dijo que son igualmente vulnerables a la falsificación y los ataques de divulgación. Cada red probada era susceptible a la denegación de servicio contra equipos de red, evitando así que los suscriptores válidos se conectaran a Internet y da como resultado la interrupción de los servicios de comunicación móvil.

"La pérdida masiva de comunicación es especialmente peligrosa para las redes 5G, porque sus suscriptores son dispositivos IoT como equipos industriales, hogares inteligentes e infraestructura de la ciudad".

Para mitigar los problemas de seguridad, la empresa insta a los operadores a llevar a cabo un filtrado de IP basado en la lista blanca a nivel GTP, además de las siguientes recomendaciones de seguridad de GSMA para analizar el tráfico en tiempo real, así como a tomar medidas para bloquear la actividad ilegítima.

Fuente: THN