Las redes de telefonía celular son vulnerables a un ataque DoS (Denial of Service) , esto ataques están tomando por sorpresa a las redes de Estados Unidos desde fuera, como consecuencia podría traer un problema a toda su infraestructura móvil, según menciona un grupo de investigadores en un documento publicado este miércoles.
El documento, el cual será presentado por cuatro investigadores de la Universidad del Estado de Pennsylvania en la conferencia de seguridad en Computación y Comunicaciones ACM en este mes de Noviembre; en el borrador se explica como un atacante explota una debilidad en las redes tipo SMS (Short Message Service) pudiendo sobrecargar una red de teléfonos celulares y parar el servicio de voz y mensajería a un estado de colapso.
La clave para un ataque, según mencionan los cuatro investigadores en su documento, es que el servicio de voz y mensajería está compartido en un pequeño radio de red --el cual llaman "canales de control" -- para fijar las llamadas y SMS deliberadamente y así asignar un generoso "canal de tráfico" para las llamadas de voz. Si los canales de control son sobrecargados con un gran número de mensajes de texto, estos canales son saturados; haciendo imposible que las llamadas de voz puedan realizarse.
El resultado: No hay comunicaciones vía celular para nadie.
Los investigadores, liderados por Patrick McDaniel, un profesor de ingeniería y ciencias de la computación de la Universidad de Pennsylvania, notaron que un intruso podría requerir solo un largo número de teléfonos celulares para enviar mensajes de texto masivos a un sólo un teléfono, o a unos cuantos.
Pero gracias al Internet, no es necesario juntar una gran lista de números telefónicos.
Usando una combinación de Google y bases de datos públicas, un intruso podría fácilmente armar una lista de números telefónicos para mensajes de texto y así realizar un ataque de Negación de servicio. Con Google, los investigadores "fueron capaces de recolectar 865 números de teléfonos celulares de Penn State, de la ciudad de Nueva York 7,308, y 6,184 de Washington D.C. con poco tiempo y un mínimo esfuerzo,", según escribieron en el documento.
Los ataques exitosos, menciona McDaniel y sus colegas, Thomas La Porta, otro profesor y el director del Centro de investigaciones de seguridad y de la Red escolar; el estudiante de posdoctorado (PhD) Patrick Traynor; y el estudiante graduado William Enck, podrían ser dirigidos a teléfonos celulares definidos en una área geográfica, así como en una metrópolis.
Esto como problema traería que el sistema entero de telefonía celular no requiera de nada más que un cable o un modem DSL de alta velocidad, los cuatro investigadores estimaron, y accedieron a numerosos sitios Web los cuales la gente mandaba mensajes de texto a los usuarios con este servicio.
El saturar la red de teléfonos celulares de la ciudad de Washington D.C. podría tomar sólo 2.8Mbps de ancho de banda. Ahora para tirar la red de la ciudad de Manhattan, no más de 1.3Mbps. El grado de consumo sobre las líneas tipo DSL ofrecen mucho más que eso.
Para atacar a la red completa de los Estados Unidos, bastaría alrededor de 370Mbps de ancho de banda". Un ancho de Banda moderado podría ser utilizado para generar una red 'zombie'", se menciona en el documento. "Un ataque distribuido de DoS que jamás se haya visto, este ataque ahora puede ser posible".
Mientras los ataques DoS son relativamente comunes en contra de servidores Web, no han sido lanzados contra redes celulares. Esto podría cambiar el cualquier momento.
"Un intruso que inyecte mensajes de texto desde el Internet puede causar al menos casi dos veces s el tiempo de inactividad de red anual en un área metropolitana utilizando listas negras que contienen únicamente 2,500 objetivos ", de acuerdo con los investigadores de Penn State. "Con recursos adicionales, ataques capaces de negar voz y el servicio SMS a un continente entero son también factibles. "
El documento de Penn State está disponible en su sitio oficial en formato PDF.
Fuente: Security Pipeline RCA/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT