Las nuevas vulnerabilidades de la red móvil afectan a todas las generaciones móviles de 2G

Los investigadores han descubierto vulnerabilidades en el traspaso, un mecanismo fundamental subyacente a las redes celulares modernas que podrían ser explotados por los adversarios para lanzar ataques de denegación de servicio (DoS) y man-in-the-middle (MitM) utilizando dispositivos de bajo costo. .

«Las vulnerabilidades en el proceso de traspaso no se limitan a un solo caso de traspaso, sino que afectan a todos los diferentes casos y escenarios de traspaso que se basan en informes de medición no verificados y umbrales de intensidad de señal», afirman los científicos Evangelos Bitsikas y Christina Pöpper de la Universidad de Nueva York en Abu Dhabi. dijo en una nueva carta. «El problema afecta a todas las generaciones desde 2G (GSM) y sigue sin resolverse».

Un traspaso, también conocido como traspaso, es un proceso en telecomunicaciones en el que una llamada telefónica o sesión de datos se transfiere desde una estación celular (o estación base) a otra torre móvil sin perder la conectividad durante la transmisión. Este método es esencial para establecer comunicaciones móviles, especialmente en escenarios de usuarios.

La rutina generalmente funciona de la siguiente manera: el equipo de usuario (UE) envía una medición de la intensidad de la señal a la red para determinar si es necesario el traspaso y, de ser así, facilita la conmutación cuando se descubre una estación de destino más adecuada.

Aunque estos valores de señal están protegidos criptográficamente, el contenido de estos mensajes no está autenticado por la red, lo que permite que un atacante obligue al dispositivo a moverse a un sitio móvil operado por el atacante. El núcleo del ataque es que la estación base de origen no puede procesar valores incorrectos en el informe de medición, lo que aumenta la posibilidad de un traspaso malicioso sin ser detectado.

Los nuevos ataques de estaciones base falsas, en pocas palabras, hacen que los procedimientos de transferencia sean vulnerables basados ​​en los informes de medición encriptados y los umbrales de potencia de señal anteriores, lo que permite al enemigo crear un relé MitM e incluso escuchar, transmitir, modificar y reenviar. mensajes transmitidos entre el dispositivo y la red.

«Si un atacante manipula el contenido [measurement report] al incluir sus mediciones, la red procesará las mediciones falsas «, dijeron los investigadores.» Esto es posible imitando una estación base legítima y reproduciendo sus mensajes de transmisión «.

«Atraer» un dispositivo a una estación base falsa

El punto de partida del ataque es la fase de reconocimiento inicial, en la que el actor de la amenaza usa un teléfono inteligente para recopilar datos sobre estaciones legítimas cercanas y luego usa esta información para configurar una estación base fraudulenta que pretende ser una estación móvil real.

Luego, el ataque implica forzar al dispositivo de la víctima a conectarse a la estación falsa mediante el envío de mensajes Master Information Block (MIB) y System Information Block (SIB), información necesaria para que el teléfono se conecte a la red, con una intensidad de señal más alta que la base emulada. .

Al engañar al UE para que se conecte a una estación fraudulenta y obligar al dispositivo a informar mediciones falsas a la red, el objetivo es desencadenar un evento de traspaso y explotar las vulnerabilidades de seguridad en el proceso para dar lugar a ataques DoS, MitM y divulgación que afecten a usuarios y operadores. . Esto no solo amenaza la privacidad de los usuarios, sino que también amenaza la disponibilidad de los servicios.

«Cuando el UE está en el área de cobertura del atacante, la estación base fraudulenta tiene una señal lo suficientemente alta como para ‘atraer’ al UE y lanzar [measurement report], entonces el atacante tiene muchas posibilidades de obligar a la víctima de UE a unirse a su estación base fraudulenta [by] abuso del procedimiento de entrega «, explicaron los científicos.

«Una vez que el UE está conectado al atacante, podría entrar en modo de acampada debido a un ataque de denegación de servicio (DoS) y dejar de responder, o el atacante podría crear un relé de construcción de base de intermediario (MitM) para exploits más avanzados «.

Se identificaron hasta seis vulnerabilidades de seguridad (identificadas de la A a la F en la imagen de arriba) en el proceso de transferencia:

  • Mensajes de difusión no seguros (MIB, SIB)
  • Informes de medición no verificados
  • Falta la validación cruzada en la fase preparatoria
  • Inicio del canal de acceso aleatorio (RACH) sin autenticación
  • Falta el mecanismo de recuperación y
  • Dificultad para distinguir las fallas de la red de los ataques.

En una configuración experimental, los investigadores encontraron que todos los dispositivos de prueba, incluidos OnePlus 6, Apple iPhone 5, Samsung S10 5G y Huawei Pro P40 5G, son vulnerables a los ataques DoS y MitM. Los hallazgos se presentaron en la conferencia anual sobre aplicaciones de seguridad informática (ACSAC), que tuvo lugar a principios de este mes.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática