Nuevas vulnerabilidades en la red 5G permiten rastrear usuarios y robar datos
A medida que las redes 5G se están implementando gradualmente en las principales ciudades del mundo van surgiendo problemas de seguridad. Un análisis de su arquitectura de red ha revelado una serie de posibles vulnerabilidades que podrían explotarse para llevar a cabo una serie de ciberataques. Estas incluyen ataques de denegación de servicio (DoS) para privar a los suscriptores del acceso a Internet e interceptar el tráfico de datos.
Los hallazgos forman la base de la “5G Standalone core security research” publicada hoy por la firma de ciberseguridad con sede en Londres Positive Technologies. Ocurre exactamente seis meses después de que la compañía publicara su informe “Vulnerabilities in LTE and 5G Networks 2020” en junio de este año. Ese informe detalla vulnerabilidades de alto impacto en protocolos LTE y 5G.
“Los elementos clave de la seguridad de la red incluyen la configuración adecuada de los equipos. Asimismo, la autenticación y autorización de los elementos de la red”, dijo Positive Technologies.
“En ausencia de estos elementos, la red se vuelve vulnerable [a] la denegación de servicio del usuario (suscriptor). Esto debido a la explotación de vulnerabilidades en el protocolo PFCP” y otras deficiencias. Todas estas fallas podrían llevar a la divulgación de identificadores únicos de suscriptores e información de perfiles. Incluso al uso servicios de internet a cargo del usuario sin su conocimiento.
Beneficios de seguridad de la red 5G
Uno de los beneficios de seguridad clave que ofrece 5G es la protección contra la vigilancia de stingray y el cifrado de números International Mobile Subscriber Identity (IMSI). Es decir, los identificadores únicos que vienen con cada tarjeta SIM con el propósito de identificar a los usuarios de una red celular.
El 5G Core (5GC) también actualiza el conjunto de protocolos informáticos utilizando el Protocolo de Control de Transmisión (TCP). Utiliza TCP como protocolo de capa de transporte en lugar del Protocolo de Transmisión de Control de Flujo (SCTP). También utiliza HTTP/2 como sustituto del protocolo para la seguridad de la capa de aplicación. Y, una capa TLS adicional para la comunicación cifrada entre todas las funciones de red.
La red 5G puede implementarse de forma independiente o no independiente según su dependencia de la tecnología 4G Evolved Packet Core (EPC). La red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores y administrar sesiones. Asimismo, perfiles de suscriptores, almacenando datos de suscritores conectando a los usuarios a Internet a través de una estación base.
No obstante, los investigadores dicen que este mismo conjunto de tecnologías potencialmente abre la puerta a ataques a los usuarios y la red del operador. Estos ataques podrían ser explotados para organizar ataques de hombre en el medio y DoS.
Ataques DoS y MitM
Un aspecto problemático de la arquitectura del sistema es la interfaz dedicada a la gestión de sesiones (Session Management Function o SM). Esto a través de un protocolo llamado Protocolo de Control de Reenvío de Paquetes (PFCP).
Un actor malintencionado puede optar por enviar un paquete PFCP de solicitud de modificación o eliminación de sesión. Esto provocaría una condición de DoS que, a su vez, conduce a la interrupción del acceso a Internet (puntuación CVSS 6.1). Incluso permite la interceptación del tráfico web (puntuación CVSS 8.3).
Positive Technologies también encontró problemas con la parte del estándar 5G que administra la función de repositorio de red (NRF). Este permite el registro y descubrimiento de funciones de red en el plano de control. Y, señaló que los adversarios podrían agregar una función de red ya existente en el repositorio para atender a los suscriptores. Esto a través de una función de red bajo su control y acceder a los datos del usuario (puntuación CVSS de 8.2).
En un escenario diferente, se podría abusar de la falta de autorización en NRF para cancelar el registro de componentes críticos. Esto al eliminar sus perfiles NF correspondientes del almacenamiento, lo que resultaría en la pérdida de servicio para los suscriptores.
Espiar en secreto la ubicación de los usuarios
También es de destacar un par de vulnerabilidades de autenticación de suscriptores que se pueden aprovechar para revelar el Subscription Permanent Identifier (SUPI). Este es asignado a cada suscriptor y sirve al usuario final utilizando la información de autenticación filtrada mediante la suplantación de una estación base.
Por otra parte, una peculiaridad de diseño en el módulo User Data Management (UDM) es peligrosa. Este administra los datos del perfil del suscriptor y podría permitir que un adversario con “acceso a la interfaz relevante […] se conecte al UDM directamente. También puede hacerse pasar por un servicio de red, y luego extraer toda la información necesaria”, incluidos los datos de ubicación (puntuación CVSS de 7.4).
“El acceso a esos datos pondría en grave peligro la seguridad: permite al atacante espiar en secreto al suscriptor. El usuario nunca se dará cuanta que está pasando”, dijeron los investigadores.
Por último, pero no menos importante, un atacante puede hacerse pasar por el Access and Mobility Management Function(AMF). Este se encarga del registro del suscriptor en la red mediante el uso de la información de identificación del suscriptor. Esto para crear nuevas sesiones de Internet sigilosas por las que se facturará al suscriptor (puntuación CVSS 8.2).
La necesidad de evaluación, monitoreo y protección
No hay duda de los avances de seguridad que ofrece 5G, pero también es esencial que el estándar 5G se analice adecuadamente. Debe evaluarse a medida que el número de usuarios de la red 5G sigue creciendo cada año.
“Los operadores frecuentemente cometen errores en la configuración de los equipos con consecuencias para la seguridad”, concluyeron los investigadores. “Los proveedores de equipos desempeñan un papel importante; son responsables de la implementación técnica de todas las funciones de protección de red diseñadas.
“Para prevenir las consecuencias de tales ataques, los operadores deben emplear medidas de protección oportunas. Por ejemplo, la configuración adecuada del equipo, el uso de firewalls en el entorno de red y el monitoreo de la seguridad”, dijeron los investigadores.