Las fallas de seguridad de LTE podrían usarse para espiar, extendiendo el caos

Los errores en las implementaciones 4G LTE de algunos operadores y los defectos en partes del estándar podrían hacer que cualquier persona en todo el país sea un objetivo para hacks y vigilanciaAmpliación / Errores en las implementaciones y fallas 4G LTE de algunos operadores en partes de la norma podría hacer que cualquier persona en todo el país sea un objetivo para hacks y vigilancia. T-Mobile

Ha habido muchas razones para preocuparse por la facilidad alguien con las herramientas y el conocimiento adecuados podría hacer cosas muy malas con redes de comunicaciones celulares. Y aunque ninguno de ellos tiene necesariamente estado al nivel de algunas de las acrobacias ficticias arrancado en televisión (ver Mr. Robot), una nueva investigación muestra que las cosas son incluso peores de lo que parecen, y en muchos casos, eso es por cómo los operadores han implementado estándares celulares.

Como informa Zack Whittaker de ZDNet, los investigadores de Purdue Universidad y la Universidad de Iowa realizando pruebas de 4G LTE Las redes han descubierto 10 nuevos tipos de ataques. Hicieron esto descubrimiento como parte de su evaluación de una prueba de concepto 4G LTE conjunto de herramientas de prueba de penetración, llamado LTEInspector. Combinado con nueve métodos de ataque previamente conocidos que Syed Hussain, Omar Chowdhury, Shagufta Mehnaz y Elisa Bertino también se identificaron como aún siendo utilizable contra muchas redes de operadores, la colección de los exploits podrían usarse para rastrear a los propietarios de dispositivos, espiar mensajes de texto y otros datos confidenciales, e incluso hacerse pasar por ellos en celulares redes y suplantación de ubicación y otros datos. Un atacante podría incluso mensajes de advertencia falsos como los utilizados por las agencias gubernamentales y servicios meteorológicos, como la falsa advertencia de misiles enviada por un empleado del gobierno de Hawaii.

La seguridad de las redes 4G LTE se basa principalmente en oscuridad: muchas de las implementaciones son patentadas “negro cajas “, como lo expresaron los investigadores de Purdue e Iowa, lo que hace realizar verdaderas evaluaciones de seguridad difíciles. Y por el amplia gama de subcomponentes que deben configurarse, junto con la necesidad de poder manejar dispositivos configurados principalmente para otro operador, hay mucho slush en implementaciones LTE y No hay mucha transparencia sobre la seguridad de la red. Reciente La investigación publicada por IEEE encontró que las implementaciones del “control plano “para varias redes LTE variadas, problemas encontrados en uno la red no ocurrió en otros.

Y esa variación también se aplica a la seguridad. En un caso, el Los investigadores de Purdue e Iowa descubrieron que un operador no encriptaba Mensajes de “plano de control”, lo que significa que un atacante podría incluso escuchar a escondidas mensajes SMS y otros datos confidenciales. Esa falla tiene desde que fue arreglado por el transportista.

Mientras que 4G LTE proporciona un nivel de privacidad para celulares clientes mediante el uso de “identidades de suscriptor” efímeras durante el aire, investigadores del Instituto Avanzado de Ciencias de Corea y La tecnología descubrió recientemente que el temporal globalmente único El identificador (GUTI) emitido por la mayoría de los operadores 4G LTE estaba lejos de temporal. Mientras que los operadores cambian la GUTI para teléfonos periódicamente, los investigadores de KAIST encontraron que 19 de los 28 los transportistas que encuestaron lo hicieron de una manera muy predecible, lo que lo hizo fácil de predecir no solo cuándo se asignaría una nueva ID sino también cuál sería la mayor parte de la nueva GUTI, porque gran parte fue sin alterar.

“En nuestro análisis de medición a escala global, no encontramos un operador único que implementó la reasignación de GUTI de forma segura “, Los investigadores de KAIST escribieron. Un problema similar existe en 3G GSM ID de suscriptor temporal de redes.

Las hazañas descubiertas por el equipo de Purdue / Iowa van más allá de lo simple localización de seguimiento. Un exploit permite el seguimiento de un objetivo con solo usando un número de teléfono, enviando una llamada telefónica mientras simultáneamente bloquear la notificación de llamadas secuestrando la red de paginación del objetivo conexión. Otro ataque permite que un dispositivo malicioso se haga pasar por dispositivo objetivo a través de un ataque de “retransmisión de autenticación” antes enviando sus propios datos de ubicación y otros mensajes para distorsionar al operador registros de datos de ubicación.

La red de búsqueda, que también transporta SMS y otros mensajes, puede ser secuestrado para otros fines: enviar mensajes a la red haciéndose pasar por el objetivo, inyecte mensajes de alerta de emergencia falsos, en silencio expulsar a la víctima de la red celular o conducir ataques de denegación de servicio y agotamiento del poder contra el víctima.

Todos estos trucos están por encima de otros ataques conocidos. actualmente apalancado por “receptores IMSI” como el controvertido Stingray hardware utilizado por las agencias de aplicación de la ley. Y eso no es mencionar las diversas técnicas de rastreo de ubicación que explotan Wi-Fi de teléfonos inteligentes o aplicaciones móviles habladoras.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: