Saltar al contenido

5G es el futuro de la tecnología inalámbrica, pero tiene debilidades

abril 3, 2021
030ZASZfwKSVmPdmS6ycbfh 2.1569490143.fit lim.size 1200x630

LAS VEGAS: la buena noticia es que las medidas de seguridad integradas en las redes 5G son mejores que las desarrolladas para generaciones anteriores. La mala noticia, como revelaron los investigadores aquí en Black Hat, es que 5G está lejos de ser perfecto.

Altaf Shaik de la Universidad Técnica de Berlín y Kaitiaki Labs y Ravishankar Borgaonkar de SINTEF Digital han centrado su trabajo en ataques pasivos y activos que podrían tener lugar en redes 5G. En primer lugar, Shaik dejó en claro que 5G tiene un conjunto de mejoras de seguridad sobre 2G, 3G y 4G. Muchas de estas mejoras están integradas en el estándar 5G y, con suerte, mitigarán los ataques que existían para los estándares más antiguos. Pero 5G tiene algunas debilidades.

En el corazón de los ataques demostrados en Black Hat se encuentra un mecanismo que utilizan los módems para comunicarse con las estaciones base celulares y la red central a la que están conectadas esas estaciones base. Cada módem tiene una pequeña lista en su interior que describe lo que puede hacer el módem. Estas se denominan capacidades, explicó Shaik, y las establecen las empresas que fabrican los módems.

Por ejemplo, un teléfono tendrá la capacidad de llamadas de voz habilitada, mientras que un refrigerador inteligente probablemente tendrá la capacidad de llamadas de voz deshabilitada. Hay «miles de funciones opcionales definidas para el módem», explicó Shaik.

«Estas capacidades se envían a la red cada vez que su dispositivo se registra en la red», dijo. De esta manera, la red celular puede realizar optimizaciones para una mejor experiencia de usuario y proporcionar al dispositivo lo que necesita para funcionar correctamente.

Hasta ahora todo va bien, pero hay un problema. «Estas capacidades en realidad se envían antes del cifrado», dijo Shaik. «Alguien que esté escuchando puede recibirlo, acceder o sustituirlo».

Ese fue el caso de 22 de las 32 redes que Shaik y su colega probaron en todo el mundo.

Los ataques

Mapeo de redes móviles (MNmap)

Shaik describió tres posibles ataques que podrían aprovechar este defecto de diseño. El primero es un ataque pasivo llamado Mobile Network Mapping (MNmap). En este escenario, un delincuente configura una estación base falsa y permite que los dispositivos se conecten a ella. Esos dispositivos envían felizmente sus listas de capacidades.

Armado con esta información, Shaik dice que un chico malo podría «tomar huellas digitales» de dispositivos específicos e identificarlos. Al observar casi 100 dispositivos diferentes en diferentes redes y en diferentes países, Shaik creó un modelo de referencia que identifica los dispositivos en función de las capacidades que solicitan.

En casos simples, un fabricante de módems puede ser el único que solicita o rechaza una capacidad específica. Otras veces, un chico malo tendría que mirar varios descriptores diferentes para identificar dispositivos, pero Shaik demostró que había suficientes solicitudes de capacidad únicas para obtener una imagen clara de lo que se estaba conectando. Esta información podría usarse para diseñar ataques dirigidos contra dispositivos o individuos específicos.

Otra amenaza potencial que plantea este ataque es la exposición de equipos militares. «Los dispositivos militares tenían capacidades realmente diferentes a las que estamos usando», dijo Shaik, lo que significa que se pueden identificar fácilmente.

Pujar hacia abajo

Un ataque más activo que describió Shaik se llama Bidding Down. En este escenario, la estación base falsa es parte de un ataque man-in-the-middle, que transmite información desde la red central a los dispositivos que se conectan. Esta vez, cuando los dispositivos se conectan, la estación base maliciosa intercepta la lista de capacidades y cambia algunos de los valores.

En las pruebas de Shaik, pudo restringir las velocidades de datos de un dispositivo de 48 Mbps a 2 Mbps. También podría bloquear las llamadas de voz sobre LTE (VoLTE), lo que obligaría al dispositivo a conectarse a través del sistema 2G o 3G menos seguro, lo que podría permitir la interceptación de esas llamadas.

«El principal problema aquí es la persistencia del ataque», dijo Shaik. Una vez que un dispositivo se registra en la red usando la lista de capacidades falsas, la red retiene esa información por hasta siete días, a menos que la víctima reinicie su dispositivo primero.

Drenaje de bateria

El ataque final que demostró Shaik se llama Battery Drain. Este ataque se centró en dispositivos IoT de banda estrecha (NB-IOT), que están diseñados para enviar solo un poco de información y luego no hacer nada durante largos períodos de tiempo. «El dispositivo habilita este modo de ahorro de energía con la ayuda de la red», dijo Shaik.

Recomendado por nuestros editores

Estos dispositivos pueden diseñarse para funcionar hasta por 10 años con muy poca energía suministrada por una batería tipo AAA. Un ejemplo sería un sensor conectado al medidor de electricidad de su hogar. Al interceptar y modificar las capacidades de estos dispositivos, Shaik y su colega impidieron que la red permitiera el modo de ahorro de energía, lo que obligó al dispositivo a permanecer activo todo el tiempo. Esto redujo la vida útil de la batería en un factor de cinco y continuaría hasta que se reiniciara el dispositivo o se agotara la batería. Teniendo en cuenta que estos dispositivos pueden estar en lugares de difícil acceso, eso podría ser una tarea difícil.

Advertencias y mitigaciones

Shaik señaló que hay mucha flexibilidad dada a los fabricantes o transportistas que podrían prevenir los ataques que describió. Las tarjetas SIM, por ejemplo, pueden obligar a un dispositivo a comportarse de manera diferente y ser resistente a los ataques.

Afortunadamente, Shaik informó sus hallazgos a la GSMA y dice que se han aplicado correcciones. Ahora, las redes deberían solicitar capacidades solo después de cifrar la conexión para evitar la interceptación. Sin embargo, Shaik advirtió que el ataque de huellas digitales pasivas aún podría ser posible.

Para la mayoría de las personas, su conocimiento de 5G comienza y termina con lo que se colocará en su próximo teléfono. Más allá del marketing, 5G es el estándar inalámbrico de próxima generación que tiene como objetivo llevar más datos a más lugares. Por ejemplo, 5G ayudará a gestionar flotas de vehículos autónomos que necesitan comunicarse entre sí.

Los atrevidos ataques inalámbricos no son nada nuevo para Black Hat. En un pasado no muy lejano, los investigadores demostraron cómo podían obligar a los teléfonos de los asistentes a conectarse con una torre celular móvil maliciosa interfiriendo la banda LTE y obligando a los dispositivos a conectarse a través del 2G más antiguo y menos seguro. Esta demostración estableció el estándar para este tipo de ataque de intermediario celular, similar al que describió Shaik.

fbq('init', '454758778052139'); fbq('track', "PageView"); } }

close