Los investigadores han identificado varias vulnerabilidades nuevas en las redes 4G LTE [VIDEO], lo que podría permitir a los piratas informáticos falsificar la ubicación de un dispositivo móvil y fabricar mensajes.

Peligran las redes 4G LTE por nuevos ataques

Diez ataques nuevos y nueve anteriores se describieron en un documento, incluido el ataque de retransmisión de autenticación, que permite a un adversario conectarse a las redes centrales sin las credenciales necesarias. Esto permite al adversario suplantar y falsificar la ubicación de un dispositivo víctima, de acuerdo con investigadores de la Universidad de Purdue y la Universidad de Lowa.

Otro ataque digno de mención permite a los adversarios obtener la información de ubicación de un usuario y realizar ataques de denegación de servicio. Al secuestrar el canal de búsqueda del dispositivo, el atacante puede evitar que entren notificaciones e incluso fabricar mensajes. Otros ataques identificados en el documento permiten a los adversarios enviar mensajes falsos de búsqueda de emergencia a una gran cantidad de dispositivos, drenar la batería de un dispositivo víctima forzándolo a realizar costosas operaciones criptográficas y desconectar un dispositivo de la red central. Estos ataques ocurren dentro de tres procedimientos críticos del protocolo 4G LTE: adjuntar, separar y paginación. Estos procesos permiten que un usuario se conecte a la red, se desconecte de la red y reciba llamadas y mensajes.

Estos procedimientos también son críticos para la funcionalidad confiable de muchos otros procedimientos.

Lanzan una nueva herramienta llamada LTE Inspector

Los investigadores utilizaron un enfoque de prueba que denominó LTE Inspector [VIDEO] para exponer las vulnerabilidades. La herramienta combina el poder de un verificador de modelo simbólico y un verificador de protocolo. "Nuestra herramienta es la primera que proporciona un análisis sistemático para estos tres procedimientos particulares en las redes 4G LTE, y combinar la fuerza de estas dos herramientas es novedoso en el contexto de 4G LTE" dijo Syed Hussain, un estudiante graduado en informática en la Universidad de Purdue para confirmar que los ataques identificados en el documento representan una amenaza real, los investigadores validaron ocho de los 10 nuevos ataques mediante la experimentación en un banco de pruebas real. Parece que no hay una manera fácil de solucionar estas vulnerabilidades. Retrospectivamente, agregar seguridad en un sistema existente sin romper la compatibilidad hacia atrás a menudo produce soluciones similares a Band-Aid, que no se sostienen en circunstancias extremas, según el documento.

Dirigirse a los ataques de retransmisión de autenticación puede requerir una revisión general de la infraestructura.

"Los fabricantes de dispositivos y las redes de teléfonos celulares deberán trabajar para solucionar estos problemas", dijo Hussain. "Necesitamos una revisión general de todo el sistema para eliminar estas vulnerabilidades". Investigadores de Purdue y la Universidad de Iowa colaboraron en este trabajo. Fue apoyado por Intel / CERIAS RAship, beca FFTF por la Fundación Schlumberger, National Science Foundation (NSF) otorga CNS-1657124 y CNS-1719369, y el programa NSF / Intel ICN-WEN.