Descubren falla de seguridad que afecta a protocolos 5G, 4G y 3G que permite el seguimiento
Mediatelecom | Comunicado de prensa | boletínclic@camtic.org
Investigadores descubrieron una nueva vulnerabilidad en el próximo protocolo de comunicaciones móviles 5G, que incluso afecta a los anteriores protocolos 3G y 4G.
En el estudio Nueva amenaza de privacidad en los protocolos AKA 3G, 4G y próximo 5G, los investigadores revelaron que la vulnerabilidad afecta a AKA (autenticación y acuerdo clave), un protocolo que proporciona autenticación entre el teléfono de un usuario y las redes celulares.
El protocolo AKA funciona mediante la negociación y el establecimiento de claves para cifrar las comunicaciones entre un teléfono y la red celular.
Los dispositivos receptores actuales IMSI (de espionaje telefónico) apuntan a las vulnerabilidades en este protocolo para degradar AKA a un estado más débil que permite que el dispositivo intercepte los metadatos de tráfico de los teléfonos móviles y rastree la ubicación de los teléfonos móviles.
La versión AKA diseñada para el protocolo 5G, también conocida como 5g-AKA, fue diseñada específicamente para frustrar a los receptores IMSI, con un sistema de negociación de autenticación más sólido.
Pero la vulnerabilidad descubierta por académicos de SINTEF Digital Norway, ETH Zurich y la Universidad Técnica de Berlín permite a los proveedores de tecnología de vigilancia crear una nueva clase de receptores IMSI.
Esta nueva vulnerabilidad no permite el mismo tipo de seguimiento que los antiguos receptores IMSI, ya que en lugar de interceptar metadatos de tráfico móvil, revela detalles sobre la actividad móvil de un usuario, como la cantidad de mensajes y llamadas enviadas y recibidas, lo que permite a los operadores de receptores IMSI crear perfiles para cada titular de teléfono inteligente.
Además, los atacantes pueden hacer un seguimiento de los usuarios, incluso cuando estos se alejan de la estación base falsa (dispositivo receptor IMSI), y luego regresan brevemente a la cobertura de la estación, con el protocolo AKA que filtra estados de actividad telefónica actualizados.
El equipo de investigadores advirtió que la nueva forma de ataque puede usarse para espiar a políticos o funcionarios de embajadas, o bien, emplearse para una mejor orientación de anuncios (por ejemplo, tiendas que colocan estaciones base falsas para filtrar el consumo móvil de sus clientes).
Con suficientes receptores IMS desplegados en un área, esta nueva vulnerabilidad se puede adaptar fácilmente a un ataque de seguimiento de ubicación al observar cuando un perfil de teléfono asociado con un usuario conocido ingresa y deja la cobertura de las estaciones base móviles falsas desplegadas en una zona.
Además, dicha vulnerabilidad se puede explotar utilizando equipos electrónicos disponibles a un costo menor que antes.
Los investigadores dijeron que informaron sobre sus hallazgos al grupo de estándares 3GPP, a la GSMA, a varios fabricantes (Ericsson, Nokia y Huawei) y a los operadores móviles Deutsche Telekom y Vodafone UK.
“Nuestros hallazgos fueron reconocidos por el 3GPP y GSMA, y se están llevando a cabo acciones correctivas para mejorar el protocolo para la próxima generación”, agregaron.
Compartir
NOTICIAS
Entradas recientes
- ECIJA firma alianza estratégica con Taylor Wessing
- Seis empresas representan a Costa Rica en el Festival de Cine de Málaga
- Países menos adelantados están amenazados por profundización de la brecha digital
- IDC Latin America presentó principales tendencias de segmentos de TI y Telecom y oportunidades para mercado regional
- Espectro Radioeléctrico en 2023: ¿qué podemos esperar en América Latina?