10 nuevas vulnerabilidades ponen en entredicho la seguridad del 4G LTE

Para poder aprovechar las vulnerabilidades, los investigadores utilizaron una herramienta llamada LTEInspector, gracias a la cual descubrieron vulnerabilidades que podían explotar, resultando en 10 nuevos ataques y otros 9 ataques ya conocidos. Gracias a poder validar las vulnerabilidades ya conocidas, los investigadores pudieron confirmar que las nuevas eran reales.

En concreto, los protocolos afectados son 3:

  • Conexión (attach): en este procedimiento se asocia el dispositivo de un usuario con la red (por ejemplo, la primera conexión que se realiza cuando lo encendemos).
  • Desconexión (detach): el proceso contrario, donde el usuario apaga el dispositivo y se desconecta de la red, o la red desconecta el dispositivo (por ejemplo, por no poder validarlo o quedarse sin cobertura)
  • Paginado (paging): parte del procedimiento para realizar una llamada y que busca al dispositivo en la red para adquirir información del sistema o para contactar con él en caso de emergencia.

De entre todos los ataques descubiertos, el más peligroso era uno que afectaba al envío de información, donde un atacante puede conectarse a una red principal sin tener credenciales legítimas, y pudiendo hacerse pasar por un dispositivo conectado a la red. Esto permitiría a una persona que se le registrase en una antena en Londres cuando en realidad está en Madrid (spoofing), pudiendo tener una coartada en un caso criminal gracias a falsificar estas evidencias que normalmente se toman por fiables en las investigaciones.

No se pueden parchear sin romper la retrocompatibilidad, y podrían afectar al 5G

Otros de los ataques permite bloquear a un dispositivo el acceso a la red o poder dificultarle la cobertura, así como poder perseguir a un usuario por las antenas a las que se va conectando o enviar alertas de emergencia falsas. Para estos dos últimos es necesario usar un nodo malicioso para el paginado. Acceder a esta parte permite también drenar la batería de la víctima forzando constantemente la validación en la red.

El problema de estos fallos es que no se pueden arreglar de manera retrospectiva y 100% segura sin romper la retrocompatibilidad con dispositivos antiguos. Esto no es sólo importante para el 4G, si no que de cara a la futura especificación del 5G habría que tener en cuenta estos fallos para que no se repliquen en las redes de la próxima década. El estándar 5G fue aprobado antes del descubrimiento de estas vulnerabilidades, por lo que veremos si esto no supone un retraso en el estándar que ya han recibido los fabricantes.

 

Fuente: The Register | adslzone