Las nuevas fallas de la red 5G permiten a los atacantes rastrear las ubicaciones de los usuarios y robar datos

Red 5G

A medida que las redes 5G se implementan gradualmente en las principales ciudades del mundo, un análisis de su arquitectura de red ha revelado una serie de debilidades potenciales que podrían explotarse para llevar a cabo una gran cantidad de ataques cibernéticos, incluida la denegación de servicio (DoS). ataques para privar a los suscriptores del acceso a Internet e interceptar el tráfico de datos.

Los hallazgos forman la base de una nueva «Investigación de seguridad central independiente 5G» publicada hoy por la firma de ciberseguridad con sede en Londres Positive Technologies, exactamente seis meses después de que la compañía publicara su informe «Vulnerabilidades en redes LTE y 5G 2020» en junio que detalla fallas de alto impacto. en protocolos LTE y 5G.

«Los elementos clave de la seguridad de la red incluyen la configuración adecuada del equipo, así como la autenticación y autorización de los elementos de la red», dijo Positive Technologies.

«En ausencia de estos elementos, la red se vuelve vulnerable [to] denegación de servicio del suscriptor debido a la explotación de vulnerabilidades en el protocolo PFCP, «y otras deficiencias que podrían conducir a la divulgación de identificadores únicos de suscriptor e información de perfil, e incluso usar servicios de Internet a expensas del usuario sin su conocimiento.

Beneficios de seguridad de 5G

Uno de los principales beneficios de seguridad que ofrece 5G es la protección contra la vigilancia de rayas y el cifrado de los números de Identidad de suscriptor móvil internacional (IMSI), identificadores únicos que vienen con cada tarjeta SIM con el fin de identificar a los usuarios de una red celular.

Implementada en modos independientes o no independientes según su dependencia de la tecnología 4G Evolved Packet Core (EPC), la red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores, administrar sesiones y perfiles de suscriptor, almacenar datos de suscriptor y conectar a los usuarios (UE o equipo de usuario) a Internet a través de una estación base (gNB).

El 5G Core (5GC) también actualiza la pila de protocolos de TI mediante el uso del Protocolo de control de transmisión (TCP) como protocolo de capa de transporte en lugar del Protocolo de transmisión de control de flujo (SCTP), HTTP/2 como sustituto del protocolo de diámetro para la seguridad de la capa de aplicación, y una capa TLS adicional para la comunicación cifrada entre todas las funciones de la red.

Pero los investigadores dicen que esta misma pila de tecnologías potencialmente abre la puerta a ataques a los suscriptores y la red del operador que podrían explotarse para organizar ataques de intermediarios y DoS.

Ataques DoS y MitM

Un aspecto problemático de la arquitectura del sistema es la interfaz dedicada a la gestión de sesiones (Función de gestión de sesiones o SMF) a través de un protocolo denominado Protocolo de control de reenvío de paquetes (PFCP).

Un mal actor puede optar por enviar un paquete PFCP de solicitud de modificación o eliminación de sesión, lo que provoca una condición DoS que, a su vez, provoca la interrupción del acceso a Internet (puntuación CVSS 6.1) e incluso la intercepción del tráfico web (puntuación CVSS 8.3).

Positive Technologies también encontró problemas con la parte del estándar 5G que rige la función de repositorio de red (NRF), que permite el registro y el descubrimiento de NF en el plano de control, y señaló que los adversarios podrían agregar una función de red ya existente en el repositorio para atender a los suscriptores. a través de una NF bajo su control y acceder a los datos del usuario (puntaje CVSS 8.2).

En un escenario diferente, se podría abusar de la falta de autorización en NRF para cancelar el registro de componentes críticos mediante la eliminación de sus perfiles NF correspondientes de la tienda, lo que provocaría la pérdida del servicio para los suscriptores.

Espiar en secreto la ubicación de los suscriptores

También cabe destacar un par de vulnerabilidades de autenticación de suscriptor que se pueden aprovechar para revelar el Identificador permanente de suscripción (SUPI) asignado a cada suscriptor y servir al usuario final utilizando la información de autenticación filtrada falsificando una estación base.

Por separado, una peculiaridad de diseño en el módulo de Gestión de datos de usuario (UDM) que gestiona los datos del perfil del suscriptor podría permitir que un adversario tenga «acceso a la interfaz relevante». […] conectarse a la UDM directamente o haciéndose pasar por un servicio de red, y luego extraer toda la información necesaria, «incluidos los datos de ubicación (puntaje CVSS 7.4).

«El acceso a tales datos pondría en grave peligro la seguridad: permite al atacante espiar en secreto al suscriptor, mientras que este último nunca sabrá lo que está pasando», dijeron los investigadores.

Por último, pero no menos importante, un atacante puede hacerse pasar por el módulo de función de gestión de acceso y movilidad (AMF) que se encarga del registro de suscriptores en la red mediante el uso de la información de identificación de un suscriptor para crear nuevas sesiones de Internet sigilosas por las que se facturará al suscriptor (puntuación CVSS 8.2).

La necesidad de evaluación, monitoreo y protección

No hay duda de los avances en seguridad que ofrece 5G, pero también es esencial que el estándar 5G se analice adecuadamente a medida que la cantidad de usuarios de la red 5G continúa creciendo cada año.

«Los operadores suelen cometer errores en la configuración de los equipos con consecuencias para la seguridad», concluyeron los investigadores. «Los proveedores de equipos desempeñan un papel importante, que son responsables de la implementación técnica de todas las funciones de protección de red diseñadas.

«Para prevenir las consecuencias de tales ataques, los operadores deben emplear medidas de protección oportunas, como la configuración adecuada de los equipos, el uso de firewalls en el borde de la red y el monitoreo de la seguridad», dijeron los investigadores.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática