Un grupo de académicos encontró tres fallas nuevas de seguridad en 4G y 5G, que dicen que pueden utilizarse para interceptar llamadas telefónicas y rastrear las ubicaciones de los usuarios de teléfonos celulares.
Según los hallazgos, es la primera vez que las vulnerabilidades afectan tanto al estándar 4G como al 5G que apenas entra, prometiendo velocidades más rápidas y una mayor seguridad, especialmente contra el uso de simuladores de sitios celulares por parte de las autoridades policiales, conocido como «stingrays». Los nuevos ataques pueden derrotar las nuevas protecciones que se creía que dificultaban la tarea de husmear en los usuarios de teléfonos.
«Cualquier persona con un poco de conocimiento de los protocolos de paginación celular puede llevar a cabo este ataque», afirmó Syed Rafiul Hussain, uno de los coautores de la investigación.
Hussain, junto con Ninghui Li y Elisa Bertino en la Universidad de Purdue, y Mitziu Echeberría y Omar Chowdhury en la Universidad de Iowa, revelarán sus hallazgos en la Red y el Simposio de Seguridad de Sistemas Distribuidos en San Diego el próximo martes.
El documento de investigación detalla los ataques, el primero se denomina Torpedo, que explota una debilidad en el protocolo de paginación que los operadores utilizan para notificar a un teléfono antes de recibir una llamada o mensaje de texto.
Los investigadores descubrieron que varias llamadas telefónicas realizadas y canceladas en corto tiempo pueden desencadenar un mensaje de búsqueda sin alertar al dispositivo de destino de una llamada entrante, que un atacante pueda utilizar para rastrear la ubicación de la víctima.
El conocimiento de la búsqueda de la víctima también le permite a un atacante secuestrar el canal de búsqueda e inyectar o denegar los mensajes de búsqueda, mediante la suplantación de mensajes como las alertas Amber o los mensajes de bloqueo, afirman los investigadores.
Torpedo abre la puerta a otros dos ataques: Piercer, que según los investigadores le permite al atacante determinar una identidad de abandono móvil internacional (IMSI) en la red 4G; y el ataque denominado como IMSI-Cracking, que puede utilizar fuerza bruta de un número IMSI en las redes 4G y 5G, donde los números IMSI están cifrados.
Con esto, incluso los dispositivos más nuevos con capacidad 5G corren el riesdo de las «rayas», dijo Hussain, y las autoridades policiales utilizan esto para identificar la ubicación en tiempo real de alguien y registrar todos los teléfonos dentro de su rango. Se cree que algunos de los dispositivos más avanzados pueden interceptar llamadas y mensajes de texto.
Según Hussain, los cuatro operadores principales de Estados Unidos, AT&T, Verizon, Sprint y T-Mobile, se ven afectados por Torpedo, y los ataques pueden llevarse a cabo con equipos de radio que cuestan solo 200 dólares. Una red de Estados Unidos que los investigadores no mencionaron, también fue vulnerable al ataque de Piercer.
Debido a que los ataques explotan fallas en los estándares 4G y 5G, casi todas las redes celulares fuera de Estados Unidos son vulnerables a dichos ataques, agregó Hussain. Algunas redes en Europa y Asia también son vulnerables.
Dada la naturaleza de los ataques, los investigadores no están lanzando el código de prueba de concepto para explotar las fallas.
Este sería el último golpe a la seguridad de la red celular, que no ha sido objeto de algo más intenso en el último año por fallas que han permitido la intercepción de llamadas y mensajes de texto. Las vulnerabilidades en el sistema de señalización 7, utilizadas por las redes celulares para enrutar llamadas y mensajes por medio de redes, están bajo la explotación activa de hackers.
Mientras que 4G estaba destinado a ser más seguro, la investigación muestra que es tan vulnerable como su predecesor 3G. Además, 5G estaba predestinado a reparar muchas de las capacidades de intercepción, pero las autoridades europeas de seguridad de datos advirtieron sobre fallas similares.
Hussain informó que las fallas se informaron a la GSMA, un organismo de la industria que representa a los operadores móviles. GSMA reconoció las fallas, pero un portavoz no pudo proporcionar comentarios cuando se alcanzó. No se sabe cuándo se arreglarán las fallas.
También mencionó que las fallas de Torpedo e IMSI-Cracking tendrían que se arregladas primero por la GSMA, mientras que una solución para Piercer depende únicamente de los transportistas. El torpedo sigue siendo la prioridad, ya que es precursor de otras fallas.
El documenta llega a casi un año después de que Hussain relevara 10 puntos débiles diferentes en 4G LTE que permitieron escuchar las llamadas telefónicas y los mensajes de texto, además de falsificar alertas de emergencia.