La vulnerabilidad 4G LTE permite a partes malintencionadas secuestrar un dispositivo para conectarse a una red no segura y posiblemente rastrear todo el tráfico de datos.
Para los lectores de nuestros foros preocupados por la privacidad, probablemente se mantengan alejados de cualquier punto de acceso WiFi abierto mientras están fuera de casa. Si eres uno de los pocos afortunados que posee un dispositivo Nexus o Pixel seleccionado compatible con Google Asistente WiFi, entonces tal vez no le preocupe tanto utilizar una red no segura. Pero el resto de nosotros dependemos en gran medida de la red 4G de nuestro operador para enviar datos financieros, educativos o privados importantes a través de Internet. Desafortunadamente, parece que nuestra conexión 4G LTE Puede que no sea tan seguro como nos hicieron creer anteriormente. Wanqiao Zhang, un investigador chino de seguridad de redes de Qihoo 360, recientemente realizó una presentación en DEFCON 24 en agosto de este año describiendo la vulnerabilidad LTE.
En el trabajo de investigación, el equipo describe un método de obligar a un teléfono inteligente objetivo a salir de su red LTE y a ingresar a una red comprometida y no segura. El ataque implica recopilar el IMSI del dispositivo LTE y luego engañar al dispositivo para que se conecte a una red LTE falsa. Una vez que la víctima se ha conectado a la red comprometida, el atacante puede realizar una variedad de actos maliciosos, incluyendo negación de servicio, redirección de llamadas/textos, o en el peor de los casos incluso olfateando todo el tráfico de voz y datos. La demostración de su equipo se centró específicamente en las redes FDD-LTE que operan actualmente en Gran Bretaña, Estados Unidos y Australia. Sin embargo, Zhang dice que este tipo de ataque es posible en cualquier red LTE del mundo, incluidas las redes TDD-LTE que se encuentran más comúnmente en muchos países asiáticos.
Lamentablemente, el organismo regulador responsable Los responsables de supervisar y hacer cumplir los estándares LTE habían reconocido previamente esta vulnerabilidad en 2006, cuando reconocieron la posibilidad del ataque del intermediario de Zhang. Recientemente, en mayo, el 3GPP propuso una posible solución a la vulnerabilidad de seguridad: rechazar la autenticación unidireccional y eliminar las solicitudes de degradación del cifrado desde las estaciones base. Estas medidas evitarían un malicioso femtocelda de secuestrar unilateralmente su teléfono y degradar sus medidas de seguridad de red.
Esta vulnerabilidad no ha recibido mucha atención hasta investigadores de seguridad escribieron un artículo al respecto el año pasado (PDF). Poco después de la publicación de este artículo vimos a la ACLU obtener documentos que describían que el proyecto Stingray del gobierno tenía funcionalidades idénticas. Muchos aún no saben exactamente cómo funcionan realmente los dispositivos de seguimiento Stingray, aunque la gente han comenzado a dibujar similitudes entre la tecnología y la recientemente investigada LTE vulnerabilidad.
Para aquellos que quieran mantener la privacidad de sus datos y comunicaciones, una VPN que utilice OpenVPN y su protocolo TLS podrá mantener la privacidad de sus datos. Querrá mantenerse alejado de las VPN que utilizan métodos de conexión PPTP/L2TP/SOCKS, ya que aún podrían ser vulnerables a ataques. Han pasado más de 10 años desde que el 3GPP se enteró de este problema y aún tienen que implementar protocolos LTE actualizados para remediar este agujero de seguridad. Sin embargo, con hardware disponible que puede realizar estos ataques ahora, dependerá de usted mantener la privacidad de sus datos.
Fuente: El Registro