Saltar al contenido

Los ciberdelincuentes pueden espiar tus sesiones de navegación 4G

16 julio, 2018

Se han descubierto vulnerabilidades en LTE que permitirían a un atacante acceder a redes 4G. Esto con el objetivo de espiar y secuestrar sesiones de exploración 4G. Lo cual, por supuesto, resulta alarmante para los usuarios del 4G.

Investigadores de seguridad de Ruhr-Universität, Bochum y la Universidad de Nueva York, Abu Dhabi muestran cómo se pueden lanzar tres ataques diferentes en la segunda capa de LTE, también conocida como la capa de enlace de datos. Dos ataques pasivos permiten el mapeo de identidades y la huella dactilar del sitio web. Mientras que el ataque criptográfico activo aLTEr permite la falsificación de DNS y la redirección de la conexión de red.

Los investigadores, David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper, compartirán sus hallazgos en el Simposio IEEE 2019. Este tratará sobre Seguridad y Privacidad online. Sin embargo, el grupo ha publicado un documento informativo mientras tanto. Sus hallazgos significan que las tres capas de protocolo de LTE (física, enlace de datos y red) se encontraron problemáticas.

LTE es definitivamente vulnerable

Las redes 4G actuales son vulnerables. Y se cree que las redes 5G también podrían serlo. En nombre de la divulgación responsable, el grupo informó a los gustos de la Asociación GSM (GSMA) de sus hallazgos. También el Proyecto de Asociación de Tercera Generación (3GPP) y las compañías telefónicas.

Los cuatro investigadores comparten detalles de dos ataques pasivos, pero es lo que más preocupa: «Presentamos el ataque ALTER. Que explota el hecho de que los datos de usuario de LTE están encriptados en modo contador (AES-CTR). Pero no están protegidos de integridad. Lo cual nos permite modificar la carga útil del mensaje”.

Los investigadores continúan mostrando cómo un atacante activo puede redirigir las solicitudes DNS. Y luego realizar un ataque de suplantación DNS. Todo eso como demostración de prueba de concepto. Como resultado de lo anterior, el usuario es redirigido a un sitio web malicioso. Asimismo, el análisis demuestra la aplicabilidad en el mundo real de los tres ataques. Y enfatiza la amenaza de los vectores de ataque abierto en los protocolos de capa dos de LTE.

Corregir la vulnerabilidad podría ser difícil

En este video se puede ver cómo se usa un ataque aLTEr para redirigir a una víctima. En este caso, se la redirige a un sitio web falso de Hotmail. El ataque requiere el uso de una torre celular hecha a medida, que costaría unos miles de dólares. Si bien esto pone el ataque fuera del alcance del hacker casual, el costo no es prohibitivo. Por supuesto, existe temor de que no haya forma de corregir la vulnerabilidad sin volver a escribir el protocolo LTE.

Cuando Ars Technica se puso en contacto, la Asociación GSM dijo: «Aunque el tráfico de usuarios de LTE está encriptado en la interfaz de radio y no puede escucharse a escondidas. No está protegido”. La investigación ha demostrado que esta falta de protección de integridad puede explotarse en ciertas circunstancias. Sobre todo con sofisticados equipos de radio, para modificar el tráfico de usuarios.

El grupo de investigadores  continúa explicando los peligros de esta vulnerabilidad: «Aunque los investigadores han demostrado que la modificación del tráfico es factible en un entorno de laboratorio. Existen varios desafíos técnicos para hacerlo práctico fuera del laboratorio”.

Los operadores móviles tienen funciones de detección de fraude. Que pueden detectar y reaccionar a ciertos escenarios de ataque. Mientras que varios dispositivos móviles, las apps y los servicios usan HTTPS obligatorio, lo que evita la modificación del tráfico. Puedes encontrar un documento detallado que explica el ataque aLTEr aquí.