Clicky

Nuevas fallas de la red 5G permiten a los atacantes rastrear las ubicaciones y robar datos de los usuarios

Fallas 5G

Investigación de seguridad central independiente 5G

A medida que las redes 5G se implementan gradualmente en las principales ciudades del mundo, un análisis de su arquitectura de red ha revelado una serie de posibles debilidades que podrían aprovecharse para llevar a cabo una serie de ciberataques, incluidos los ataques de denegación de servicio (DoS) para privar a los suscriptores del acceso a Internet e interceptar el tráfico de datos.

Los hallazgos forman la base de una nueva "Investigación de seguridad central independiente 5G" publicada hoy por la firma de ciberseguridad con sede en Londres Positive Technologies, exactamente seis meses después de que la compañía publicara su informe "Vulnerabilidades en redes LTE y 5G 2020" en junio que detalla fallas de alto impacto en los protocolos LTE y 5G.

"Los elementos clave de la seguridad de la red incluyen la configuración adecuada de los equipos, así como la autenticación y autorización de los elementos de la red", dijo Positive Technologies.

"En ausencia de estos elementos, la red se vuelve vulnerable a la denegación de servicio del suscriptor debido a la explotación de vulnerabilidades en el protocolo PFCP", y otras deficiencias que podrían llevar a la divulgación de identificadores únicos de suscriptor e información de perfil, e incluso utilizar los servicios de Internet a expensas del usuario sin su conocimiento.

Beneficios de seguridad de 5G

Uno de los beneficios de seguridad clave que ofrece 5G es la protección contra la vigilancia de stingray y el cifrado de números de Identidad de Suscriptor Móvil Internacional (IMSI) - identificadores únicos que vienen con cada tarjeta SIM con el propósito de identificar a los usuarios de una red celular.

El 5G Core (5GC) también actualiza la pila de protocolos de TI utilizando el Protocolo de control de transmisión (TCP) como protocolo de capa de transporte en lugar del Protocolo de transmisión de control de flujo (SCTP), HTTP/2 como sustituto del protocolo Diameter para la seguridad de la capa de aplicación y una capa TLS adicional para la comunicación encriptada entre todas las funciones de red.

Implementada en modo autónomo o no autónomo según su dependencia de la tecnología 4G Evolved Packet Core (EPC), la red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores, gestionar sesiones y perfiles de abonado, almacenar datos de abonado y conectar a los usuarios (UE o equipo de usuario) a Internet a través de una estación base (gNB).

Pero los investigadores dicen que esta misma pila de tecnologías potencialmente abre la puerta a ataques a los suscriptores y la red del operador que podrían ser explotados para organizar ataques de intermediario y DoS.

Ataques DoS y MitM

Un aspecto problemático de la arquitectura del sistema es la interfaz dedicada a la gestión de sesiones (función de gestión de sesiones o SMF) a través de un protocolo llamado Protocolo de control de reenvío de paquetes (PFCP).

ataque a una estación base 5G

Un mal actor puede optar por enviar un paquete PFCP de solicitud de modificación o eliminación de sesión, provocando una condición de DoS que, a su vez, conduce a la interrupción del acceso a Internet (puntuación CVSS 6,1) e incluso a la interceptación del tráfico web (puntuación CVSS 8,3).

Positive Technologies también encontró problemas con la parte del estándar 5G que gobierna la función de repositorio de red (NRF), que permite el registro y descubrimiento de NF en el plano de control, señalando que los adversarios podrían agregar una función de red ya existente en el repositorio para atender a los suscriptores a través de una NF bajo su control y acceder a los datos del usuario (puntaje CVSS 8.2).

En un escenario diferente, se podría abusar de la falta de autorización en NRF para cancelar el registro de componentes críticos al eliminar sus perfiles NF correspondientes de la tienda, lo que resultaría en la pérdida del servicio para los suscriptores.

Espiar en secreto la ubicación de los suscriptores

También es de destacar un par de vulnerabilidades de autenticación de suscriptores que se pueden aprovechar para revelar el Identificador Permanente de Suscripción (SUPI) asignado a cada suscriptor y servir al usuario final utilizando la información de autenticación filtrada mediante la suplantación de una estación base.

Por otra parte, una peculiaridad de diseño en el módulo User Data Management (UDM) que administra los datos del perfil del suscriptor podría permitir que un adversario con "acceso a la interfaz relevante [...] se conecte al UDM directamente o haciéndose pasar por un servicio de red, y luego extraer toda la información necesaria ", incluidos los datos de ubicación (puntuación CVSS de 7,4).

"El acceso a esos datos pondría en grave peligro la seguridad: permite al atacante espiar en secreto al suscriptor, mientras que este último nunca sabrá qué está pasando", dijeron los investigadores.

Por último, pero no menos importante, un atacante puede hacerse pasar por el módulo de la función de administración de acceso y movilidad (AMF) que se encarga del registro del suscriptor en la red mediante el uso de la información de identificación del suscriptor para crear nuevas sesiones de Internet sigilosas por las que se facturará al suscriptor (puntuación CVSS 8.2).

La necesidad de evaluación, monitoreo y protección

No hay duda de los avances en seguridad que ofrece 5G, pero también es esencial que el estándar 5G se analice adecuadamente a medida que la cantidad de usuarios de la red 5G sigue creciendo cada año.

"Los operadores frecuentemente cometen errores en la configuración de los equipos con consecuencias para la seguridad", concluyeron los investigadores. "Los proveedores de equipos desempeñan un papel importante, que son responsables de la implementación técnica de todas las funciones de protección de red diseñadas".

"Para prevenir las consecuencias de tales ataques, los operadores deben emplear medidas de protección oportunas, como la configuración adecuada del equipo, el uso de firewalls en el borde de la red y el monitoreo de la seguridad", dijeron los investigadores.

Jesus_Caceres