Vulnerabilidades en LTE exponen a usuarios a espionaje y otras amenazas

05/03/2018

Un grupo de investigadores ha descubierto 10 nuevos ataques en contra de la tecnología Wireless de comunicación 4g LTE para dispositivos móviles.

Los ataques pueden ser explotados aprovechándose de un error en el diseño del protocolo de comunicación y prácticas no seguras de desarrollo empleadas por los fabricantes, las cuales pueden ser usadas para agregarse como usuarios existentes dentro del dispositivo, realizar spoofing de la localización de la víctima, enviar mensajes falsos de emergencia, interceptar mensajes SMS, entre otros.

Los ataques

Los investigadores Syed Rafiul Hussain, Shaguffa Mehnaz y Elisa Bertino de la Universidad de Purdue y Omar Chowdhury de la Universidad de Iowa, han empleado un modelo sistemático basado en la revisión de exposición de vulnerabilidades en los procedimientos críticos utilizados en 4G LTE (especialmente durante los procesos de recepción, paginación y separación).

Entre los ataques realizados se descubrió uno en particular muy preocupante: un relay en la autenticación que permite a un atacante hacerse pasar por un usuario válido (dentro del dispositivo) sin necesidad de las credenciales de acceso.

“A través de este ataque, se puede obtener la localización del dispositivo de la víctima, lo que permitiría generar una coartada, plantando evidencia falsa, en caso de que se realice una investigación criminal”, destacaron.

“Otro tipo de ataques interesantes reportados en el documento, fueron aquellos que permiten al atacante obtener la información detallada de la ubicación y realizar un ataque de denegación de servicio. Particularmente haciendo uso de LTEInspector, se puede identificar de forma intuitiva el canal de búsqueda del dispositivo, deteniendo de esta forma la recepción de notificaciones (como llamadas o SMS), adicionalmente, se pueden inyectar mensajes prefabricados que tengan como consecuencia el pérdida de batería y capacidad de procesamiento.”

Para asegurar que estos ataques encontrados se podían realizar de forma práctica y en escenarios de amenaza reales, se validaron dentro de 8 dispositivos móviles en un escenario experimental  (una red comercial LTE previamente preparada dentro de una caja de Faraday).

En el documento se explica cómo se realizaron las actividades maliciosas:

  • Implementación de una pila de estaciones eNodeB usando un software perimetral para el envío de señales de radio.
  • Equipos móviles maliciosos.
  • Equipos móviles víctimas.
  • Un decodificador LTE de bajo costo.

El costo total fue de 3,900 dólares, el cual puede considerarse no tan elevado.

Defensas contra este tipo de ataques

Existen algunas medidas de defensa contra este tipo de ataques, pero los investigadores se muestran en contra de estas.

“No divulgamos las defensas para este tipo de ataques, debido a que en retrospectiva la seguridad en un protocolo existente sin afectar la funcionalidad de este requiere de un análisis a fondo.”

“Adicionalmente, no es claro cómo implementar alguna medida de defensa cuando el atacante ya se encuentra dentro del dispositivo. Una posibilidad es el uso de protocolos de distanciamiento, sin embargo, estos no son muy comunes.”

4G LTE será suplantada por la tecnología 5G, pero este cambio no sucederá hasta dentro de muchos años. Por lo que estas vulnerabilidades se han vuelto un gran problema en el interludio del cambio.