Clicky

Nuevas vulnerabilidades de la red móvil afectan a todas las generaciones celulares desde 2G

Redes celulares

Permiten escuchar a escondidas, eliminar, modificar y reenviar mensajes transmitidos entre el dispositivo y la red

Investigadores han revelado vulnerabilidades de seguridad en la transferencia (handover en inglés), un mecanismo fundamental que sustenta las modernas redes celulares, que podrían ser explotadas por los adversarios para lanzar ataques de denegación de servicio (DoS) y man-in-the-middle (MitM) utilizando equipos de bajo costo.

Las "vulnerabilidades en el procedimiento de transferencia no se limitan a un solo caso de transferencia, sino que afectan a todos los diferentes casos y escenarios de transferencia que se basan en informes de medición no verificados y umbrales de intensidad de la señal", dijeron en un nuevo artículo los investigadores Evangelos Bitsikas y Christina Pöpper de la Universidad de Nueva York en Abu Dhabi. "El problema afecta a todas las generaciones desde 2G (GSM), y sigue sin resolverse hasta ahora".

La transferencia, también conocido como traspaso (handoff en inglés), es un proceso en las telecomunicaciones en el que una llamada telefónica o una sesión de datos se transfiere desde un sitio celular (también conocido como estación base) a otra torre celular sin perder la conectividad durante la transmisión. Este método es crucial para establecer comunicaciones celulares, especialmente en escenarios en los que el usuario está en movimiento.

La rutina normalmente funciona de la siguiente manera: el equipo de usuario (EU) envía medidas de intensidad de señal a la red para determinar si es necesario una transferencia y, de ser así, facilita el cambio cuando se descubre una estación objetivo más adecuada.

Si bien estas lecturas de señales están protegidas criptográficamente, el contenido de estos informes no se verifica en sí mismo, lo que permite que un atacante obligue al dispositivo a moverse a un sitio celular operado por el atacante. El quid del ataque radica en el hecho de que la estación base de origen es incapaz de manejar valores incorrectos en el informe de medición, lo que aumenta la posibilidad de un traspaso malicioso sin ser detectado.

transferencia celular

Los nuevos ataques de estaciones base falsas, en pocas palabras, hacen vulnerables los procedimientos de transferencia, que se basan en los informes de medición cifrados y los umbrales de potencia de la señal antes mencionados, permitiendo efectivamente al adversario establecer una retransmisión MitM e incluso escuchar a escondidas, eliminar, modificar y reenviar mensajes transmitidos entre el dispositivo y la red.

"Si un atacante manipula el contenido del [informe de medición] al incluir sus mediciones, entonces la red procesará las mediciones falsas", dijeron los investigadores. "Esto es posible imitando una estación base legítima y reproduciendo sus mensajes de transmisión".

En una configuración experimental, los investigadores encontraron que todos los dispositivos de prueba, incluidos OnePlus 6, Apple iPhone 5, Samsung S10 5G y Huawei Pro P40 5G, eran susceptibles a los ataques DoS y MitM. Los hallazgos se presentaron en la Conferencia Anual de Aplicaciones de Seguridad Informática (ACSAC) celebrada a principios de este mes.

Jesus_Caceres