Clicky

Encuentran más de 100 fallas de seguridad en implementaciones de redes LTE y 5G

estudio RANsacked

Pueden utilizarse para interrumpir de forma persistente todas las comunicaciones celulares

Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de seguridad que afectan las implementaciones de LTE y 5G y que podrían ser explotadas por un atacante para interrumpir el acceso al servicio e incluso obtener un punto de apoyo en la red central celular.

Las 119 vulnerabilidades, a las que se les asignaron 97 identificadores CVE únicos, abarcan siete implementaciones LTE (Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN) y tres implementaciones 5G (Open5GS, Magma, OpenAirInterface), según investigadores de la Universidad de Florida y la Universidad Estatal de Carolina del Norte.

"Cada una de las más de 100 vulnerabilidades analizadas a continuación puede utilizarse para interrumpir de forma persistente todas las comunicaciones celulares (llamadas telefónicas, mensajes y datos) a nivel de toda una ciudad", dijeron los investigadores.

"Un atacante puede bloquear continuamente la entidad de gestión de movilidad (MME) o la función de gestión de acceso y movilidad (AMF) en una red LTE/5G, respectivamente, simplemente enviando un único pequeño paquete de datos a través de la red como un usuario no autenticado (no se requiere tarjeta SIM)".

vulnerabilidades RANsacked

El descubrimiento es el resultado de un ejercicio de fuzzing, denominado RANsacked, realizado por los investigadores contra interfaces de núcleo de red de acceso por radio (RAN) que son capaces de recibir información directamente desde teléfonos móviles y estaciones base.

Los investigadores dijeron que varias de las vulnerabilidades identificadas se relacionan con desbordamientos de búfer y errores de corrupción de memoria que podrían usarse para violar la red central celular y aprovechar ese acceso para monitorear la ubicación del teléfono celular y la información de conexión de todos los suscriptores a nivel de ciudad, llevar a cabo ataques dirigidos a suscriptores específicos y realizar otras acciones maliciosas en la red misma.

Es más, las fallas identificadas se dividen en dos grandes categorías: aquellas que pueden ser explotadas por cualquier dispositivo móvil no autenticado y aquellas que pueden ser utilizadas como arma por un adversario que haya comprometido una estación base o una femtocelda.

De las 119 vulnerabilidades descubiertas, 79 se encontraron en implementaciones de MME, 36 en implementaciones de AMF y cuatro en implementaciones de SGW. Veinticinco deficiencias conducen a ataques de preautenticación de Non-Access Stratum (NAS) que pueden llevarse a cabo desde un teléfono celular arbitrario.

"La introducción de femtoceldas para uso doméstico, seguida de estaciones base gNodeB de más fácil acceso en las implementaciones 5G, representan un cambio adicional en la dinámica de seguridad: donde antes los equipos RAN estaban físicamente bloqueados, ahora están expuestos abiertamente a amenazas físicas adversas", señaló el estudio.

"Nuestro trabajo explora las implicaciones de esta área final al permitir interfaces de fuzzing de alto rendimiento que históricamente se han asumido implícitamente como seguras pero que ahora enfrentan amenazas inminentes".

Los hallazgos se han detallado en un estudio titulado "RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces".

Jesus_Caceres