conejota - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Investigadores identifican falla en el protocolo de red 4G y 5G

Los atacantes podrían identificar la celda de red en la que se encuentra el dispositivo del usuario y potencialmente robar su número IMSI.

Investigadores de la Universidad de Purdue y la Universidad de Iowa han identificado una falla en la implementación de redes móviles 4G y 5G que podrían permitir a un atacante robar la identidad de un teléfono inteligente.

En su documento Ataques a la privacidad en los protocolos de llamada celular 4G y 5G que utilizan información de canal lateral, los investigadores describieron cómo crearon un ataque de prueba de concepto llamado ToRPEDO (por las siglas en inglés de Rastreo a través de la distribución de mensage de radiobúsqueda), que usaba hardware y software de bajo costo.

"Todos nuestros ataques han sido validados en un entorno realista para 4G usando radio barata definida por software y una pila de protocolos de código abierto", dijeron los investigadores.

Según los investigadores, el ataque se basa en una debilidad en el protocolo de radiobúsqueda (paging) que utiliza una red 4G o 5G para activar un teléfono inteligente. El protocolo se utiliza para activar el móvil cuando hay una llamada entrante, un SMS o un mensaje o una actualización a través de aplicaciones de mensajería.

"En las redes celulares, cuando un dispositivo no se está comunicando activamente con una estación base, ingresa en un modo inactivo de bajo consumo de energía para conservar la energía de la batería", escribieron los investigadores en el documento. “Cuando hay una llamada telefónica o un mensaje SMS, debe ser notificado. Esto se logra mediante el protocolo de radiobúsqueda".

El protocolo de radiobúsqueda asigna una identidad de suscriptor móvil temporal (TMSI) aleatoria, y los investigadores encontraron que, debido a que la TMSI se cambia con poca frecuencia, es posible que un atacante sepa exactamente cuándo un dispositivo se despierta para verificar los mensajes de radiobúsqueda y para descubrir la localización geográfica del dispositivo.

Los investigadores también dijeron que ToRPEDO permite a un atacante con conocimiento del número de teléfono de la víctima recuperar la identidad del suscriptor móvil internacional (IMSI) lanzando un ataque de fuerza bruta.

Dijeron que un ataque basado en ToRPEDO se basa en la capacidad de enviar múltiples mensajes o llamadas telefónicas a un dispositivo específico. Estos mensajes pueden enviarse de manera discreta, por lo que el usuario no está consciente de que se está produciendo el ataque.

Sin embargo, los investigadores señalaron: “Para que ToRPEDO tenga éxito, un atacante necesita tener un dispositivo detector de red en la misma área celular que la víctima. Si el número de ubicaciones posibles en que puede estar la víctima es grande, el costo de instalar rastreadores (200 dólares cada uno) podría ser un impedimento para llevar a cabo un ataque exitoso”.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close