❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Nuevos ataques contra redes celulares LTE 4G/5G reactivan IMSI Catchers

En el simposio NDSS 2019, un grupo de investigadores universitarios revelaron vulnerabilidades de red celular recién descubiertas que afectan los protocolos 4G y 5G.

De acuerdo a un artículo publicado por los investigadores llamado “Ataques de privacidad a los protocolos celulares 4G y 5G usando información de canal lateral”, los nuevos ataques podrían permitir a los atacantes ignorar protecciones de seguridad implementadas en 4G y 5G, reactivando dispositivos de intervención IMSI similar a los “Stingrays” (dispositivo para ataques tipo “man-in-the-middle”) para interceptar llamadas de usuarios y rastrear su localización.

La primera de estas vulnerabilidades es el ataque ToRPEDO, “TRacking via Paging mEssage DistributiOn”, el cual usa el protocolo de notificaciones para verificar la localización de la víctima, inyectar mensajes de notificación fabricados y montar ataques DoS (Denial of Service).

Cuando un dispositivo no está en comunicación activa con la red celular, entra en un modo de inactividad para ahorrar energía y prolongar la vida de la batería. Si en ese momento recibe el usuario un mensaje SMS o una llamada, la red primero envía una notificación al dispositivo que incluye un valor llamado “Temporary Mobile Subscriber Identity” (TMSI, identidad de suscriptor móvil temporal) que no cambia con frecuencia.

Sin embargo, los investigadores descubrieron que si un atacante inicia e inmediatamente cancela llamadas varias veces en un corto período de tiempo, la estación base actualiza el valor TMSI muy frecuentemente al enviar las notificaciones. De este modo un atacante, usando un Stingray o dispositivo similar, puede verificar si su víctima se encuentra en rango de intercepción

“Si el atacante está al tanto de los lugares más visitados por la víctima, puede desplegar sniffers para crear un perfil móvil de su objetivo”, enunciaron los investigadores.

Hechos con estos datos, los atacantes pueden secuestrar el canal de notificación para enviar mensajes de emergencia y montar ataques DoS para bloquear la recepción de servicios a la víctima, al mismo tiempo abriendo paso para otros dos ataques: PIERCER e IMSI-Cracking.

Debido a un fallo de diseño, Persistent Information ExposuRe by the Core nEtwoRk (PIERCER, exposición persistente de información por parte de la red base) permite que el atacante asocie el IMSI único del dispositivo de la víctima a su número celular. Al poseer estos datos, los atacantes pueden lanzar ataques descubiertos previamente, potencialmente permitiendo espiar las llamadas e información de localización de su víctima usando Stingrays, DRTBoxes y similares incluso si la víctima usa un teléfono 5G.

Con información de thehackernews

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información