Investigadores descubren ataques al protocolo de red LTE

Iniciado por K A I L, Julio 01, 2018, 12:43:16 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Si su operador de telefonía móvil ofrece LTE, también conocida como la red 4G, debe tener cuidado ya que su comunicación de red puede ser secuestrada de forma remota.

Un equipo de investigadores ha descubierto algunas debilidades críticas en el ubicuo estándar de dispositivo móvil LTE que podría permitir espiar las redes celulares de los usuarios, modificar el contenido de sus comunicaciones e incluso puede redirigirlas a sitios web maliciosos o de phishing.

LTE, o Long Term Evolution, es el último estándar de telefonía móvil utilizado por miles de millones de personas diseñado para brindar muchas mejoras de seguridad sobre el estándar conocido como Sistema Global para comunicaciones móviles (GSM).

Sin embargo, se han descubierto múltiples fallas de seguridad en los últimos años, que permiten a los atacantes interceptar las comunicaciones del usuario, espiar las llamadas telefónicas de los usuarios y enviar mensajes de texto, enviar falsas alertas de emergencia, falsificar la ubicación del dispositivo y desconectar completamente los dispositivos.

Vulnerabilidades de red 4G LTE

Ahora, los investigadores de seguridad de Ruhr-Universität Bochum y la Universidad de Nueva York Abu Dhabi han desarrollado tres nuevos ataques contra la tecnología LTE que les permitieron mapear la identidad de los usuarios, tomar huellas digitales de los sitios web que visitan y redirigirlos a sitios web maliciosos manipulando las búsquedas de DNS.

Los tres ataques, explicados por los investigadores en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, abusan de la capa de enlace de datos, también conocida como Capa Dos, de la ubicua red LTE.

La capa de enlace de datos se encuentra en la parte superior del canal físico, que mantiene la comunicación inalámbrica entre los usuarios y la red. Es responsable de organizar cómo los usuarios múltiples acceden a los recursos en la red, ayudando a corregir los errores de transmisión y protegiendo los datos a través del cifrado.

De los tres, el mapeo de identidad y la huella dactilar del sitio web desarrollados por los investigadores son ataques pasivos, en los que un espía escucha qué datos están pasando entre las estaciones base y los usuarios finales a través de las ondas del teléfono del objetivo.

Sin embargo, el tercero, el ataque de suplantación DNS, denominado "aLTEr" por el equipo, es un ataque activo, que permite a un atacante realizar ataques intermedios para interceptar las comunicaciones y redirigir a la víctima a un sitio web malicioso utilizando DNS spoofing.

¿Qué es el ataque aLTEr?

Como la capa de enlace de datos de la red LTE está encriptada con AES-CTR pero no está protegida de la integridad, un atacante puede modificar los bits incluso dentro de un paquete de datos cifrados, que luego descifra a un texto plano relacionado.

"El ataque aLTEr explota el hecho de que los datos del usuario LTE están encriptados en modo contador (AES-CTR) pero no protegidos por integridad, lo que nos permite modificar la carga del mensaje: el algoritmo de encriptación es maleable y un adversario puede modificar un texto cifrado en otro texto cifrado que luego descifra un texto plano relacionado ", dijeron los investigadores en su artículo.


En un ataque aLTEr, un atacante pretende ser una torre celular real para la víctima, mientras que al mismo tiempo también pretende ser la víctima de la red real, y luego intercepta las comunicaciones entre la víctima y la red real.


¿Cómo ataca aLTEr las redes 4G LTE?


Como demostración de prueba de concepto, el equipo mostró cómo un atacante activo podría redirigir las solicitudes de DNS (sistema de nombres de dominio) y luego realizar un ataque de suplantación DNS, lo que hace que el dispositivo móvil víctima use un servidor DNS malicioso que finalmente redirecciona a la víctima a un sitio malicioso disfrazado de Hotmail.

El investigador realizó el ataque aLTEr dentro de una red comercial y un teléfono comercial dentro de su entorno de laboratorio. Para evitar inferencias no intencionadas con la red real, el equipo utilizó una caja de blindaje para estabilizar la capa de radio.

Además, configuraron dos servidores, su servidor DNS y un servidor HTTP para simular cómo un atacante puede redirigir las conexiones de red. Puedes ver la demostración de video para ver el ataque aLTEr en acción.

El ataque es peligroso, pero es difícil de realizar en escenarios del mundo real. También requiere equipo (USRP), de aproximadamente 4,000 dolares, para funcionar, algo similar a los receptores IMSI, Stingray o DRTbox, y generalmente funciona dentro de un radio de 1 milla del atacante.

Sin embargo, para una agencia de inteligencia o un atacante hábil con recursos suficientes, abusar del ataque no es trivial.

Las vulnerabilidades de LTE también afectan el próximo estándar 5G


Los ataques anteriores no están restringidos a solo 4G.

Las próximas redes 5G también pueden ser vulnerables a estos ataques, ya que el equipo dijo que aunque 5G admite el cifrado autentificado, la función no es obligatoria, lo que probablemente significa que la mayoría de los operadores no tienen la intención de implementarla, lo que podría hacer que 5G también sea vulnerable.

"El uso de cifrado autenticado evitaría el ataque aLTEr, que se puede lograr a través de la adición de códigos de autenticación de mensajes a los paquetes de los paquetes del usuario", dijeron los investigadores.


"Sin embargo, la especificación 5G actual no requiere esta característica de seguridad como obligatoria, pero la deja como un parámetro de configuración opcional".


¿Que es peor? Los defectos de la red LTE no se pueden reparar de inmediato

Dado que los ataques funcionan al abusar de un defecto de diseño inherente de la red LTE, no se puede reparar, ya que requeriría una revisión completa del protocolo LTE.

Como parte de su revelación responsable, el equipo de cuatro investigadores -David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper- notificó a la Asociación GSM y al 3GPP (Proyecto de Asociación de Tercera Generación), junto con otras compañías telefónicas, antes de salir a bolsa. sus hallazgos.

En respuesta a los ataques, el grupo 3GPP, que desarrolla estándares para la industria de las telecomunicaciones, dijo que una actualización de la especificación 5G podría ser complicada porque operadores como Verizon y AT & T ya comenzaron a implementar el protocolo 5G.

¿Cómo se puede proteger contra los ataques a la red LTE?

La forma más sencilla de protegerse de tales ataques de red LTE es buscar siempre el dominio HTTPS seguro en la barra de direcciones.

El equipo sugiere dos contramedidas ejemplares para todos los operadores:

1.) Actualice la especificación: todos los operadores deberían unirse para solucionar este problema al actualizar la especificación para usar un protocolo de cifrado con autenticación como AES-GCM o ChaCha20-Poly1305.

Sin embargo, los investigadores creen que esto probablemente no sea factible en la práctica, ya que la implementación de todos los dispositivos debe cambiarse para hacer esto, lo que llevará a un alto esfuerzo financiero y organizacional, y la mayoría de los operadores no se molestarán en hacer eso.

2.) Corregir la configuración de HTTPS: otra solución sería que todos los sitios web adoptaran la política de Seguridad de Transporte Estricta de HTTP (HSTS), que actuaría como una capa adicional de protección, ayudando a evitar la redirección de usuarios a un sitio web malicioso.

El equipo también ha publicado un documento de investigación [No tienes permitido ver los links. Registrarse o Entrar a mi cuenta] con los detalles técnicos sobre el ataque aLTEr. Los detalles técnicos completos de los ataques se presentarán durante el 2019 IEEE Symposium on Security and Privacy el próximo mes de mayo.

FUENTE: thehackersnews