19/04/2024 - Edición Nº2948

Tecno

Estudio

Descubren vulnerabilidades en las redes 4G que permiten espiar comunicaciones cifradas

30/11/-0001 | La posibilidad de interceptar llamadas y mensajes cifrados que circulan por la red 4G LTE es solo una de las vulnerabilidades descubiertas por un grupo de investigadores que puso en alerta a las empresas de telecomunicaciones, ante la probabilidad de que se realicen ataques a un costo muy bajo.


por Télam



Según el documento publicado por científicos de las universidades estadounidenses de Iowa y Purdue, se demostró además la posibilidad de realizar un ataque para suplantar la ubicación del dispositivo víctima y enviar mensajes falsos desde ese lugar falso.
"También se pueden montar ataques de denegación de servicio (DoS)", agregó, un tipo de manipulación coordinada de múltiples dispositivos a los que se les indica que se conecten al mismo tiempo a una red para bloquearla por el volumen de tráfico generado.
Al respecto, el desarrollador y experto en seguridad informática Cristian Borghello señaló que se trata de un descubrimiento que plantea un "ataque a la raíz" de las comunicaciones móviles ya que afecta al protocolo que maneja a la amplia mayoría de dispositivos celulares de todo el mundo.
"El 4G es un consenso de corporaciones de las que participan múltiples actores que se ponen de acuerdo sobre cuál es la mejor forma de hacer segura la comunicación. Luego, cada fabricante construye su dispositivo cumpliendo con esas normas", explicó Borghello en diálogo con Télam.
Además del riesgo de pérdida de privacidad en el envío y recepción de mensajes, el especialista señaló la peligrosidad que acarrea el ataque de "retransmisión de autenticación" que supone "la fabricación de mensajes desde una posición en la que no estaba el dispositivo" y la posibilidad de implicar a personas en escenas criminales.
Respecto de ese último punto, los investigadores afirmaron que usando ese mecanismo de geolocalización falsa se puede "establecer una coartada falsa o plantar pruebas durante una investigación criminal".
El 4G que predomina en las comunicaciones telefónicas celulares tiene a su sucesor en el 5G y, según explicó Borghello, es difícil que alguno de estos problemas lleguen a estar presentes en ese nuevo protocolo.
"Por ejemplo, cuando se pasó del protocolo WPE al WPA del wifi, se escribió de vuelta. Se tiene en cuenta lo aprendido pero se trata de copiar lo menos posible de la versión anterior para no arrastrar esas vulnerabilidades", comentó.
Sin embargo, hasta que el 5G se generalice pasarán años y, hasta ese momento, algún ciberatacante podría encontrar las mismas fallas en el 4G y aprovecharse de ellas.
"Estas herramientas hoy no están disponibles en la 'deep web'", aclaró Borghello pero, tal como alertaron los investigadores, desarrollarlas tiene un costo que no superaría los 5.000 dólares.

Temas de esta nota:

CELULARES4G