Se puede abusar de la falla de seguridad de LTE para sacar suscripciones a su cargo



Una nueva investigación sugiere que una vulnerabilidad de seguridad en LTE puede explotarse para suscribirse a servicios de sitios web pagados a expensas de otra persona. Según los investigadores de Ruhr-Universität Bochum, la falla existe en el estándar de comunicación móvil 4G y permite la suplantación del usuario de teléfonos inteligentes, lo que podría permitir a los atacantes "iniciar una suscripción a expensas de otros o publicar documentos secretos de la compañía bajo la identidad de otra persona". La investigación, titulada "IMP4GT: IMPersonation Attacks in 4G NeTworks", es obra de David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper. Ver también: Honeywell, socio de Verizon en la integración de LTE, medidores inteligentes, sentar las bases para 5G El ataque IMP4GT afecta a "todos los dispositivos que se comunican con LTE", que incluye "prácticamente todos" los teléfonos inteligentes, tabletas y algunos dispositivos de Internet de las cosas (IoT). Las radios definidas por software son un elemento clave de IMP4GT. Estos dispositivos pueden leer los canales de comunicación entre un dispositivo móvil y la estación base, y al usarlos, es posible engañar a un teléfono inteligente para que considere que la radio es la estación base, y engañar a la red para que trate la radio como el móvil teléfono. Una vez que este canal de comunicación se ve comprometido, es hora de comenzar a manipular los paquetes de datos que se envían entre un dispositivo LTE y una estación base. "El problema es la falta de protección de integridad: los paquetes de datos se transmiten encriptados entre el teléfono móvil y la estación base, lo que protege los datos contra las escuchas", dicen los investigadores. "Sin embargo, es posible modificar los paquetes de datos intercambiados. No sabemos en qué parte del paquete de datos, pero podemos activar errores cambiando los bits de 0 a 1 o de 1 a 0". Estos errores pueden obligar a un teléfono móvil y a una estación base a descifrar o cifrar mensajes, convirtiendo la información en texto sin formato o creando una situación en la que un atacante puede enviar comandos sin autorización. CNET: fraude de intercambio de SIM: qué es, por qué debería importarle y cómo protegerse Según Holz, estos comandos podrían usarse para comprar suscripciones y servicios de libros, mientras envían la factura a otra persona, pero podrían tener ramificaciones más serias para la aplicación de la ley. Los atacantes pueden visitar sitios web bajo la identidad de otra persona, por ejemplo, enmarcar a otra persona como un perpetrador en contextos ilegales, así como filtrar información en su nombre. Sin embargo, los atacantes deben estar cerca para llevar a cabo esta técnica. El único medio para mitigar el riesgo de explotación es cambiar el hardware, un problema que se destaca ahora ya que 5G se está implementando. Sin embargo, el equipo señala que, aunque técnicamente es posible, la posibilidad de tales cambios es escasa o nula. "Los operadores de redes móviles tendrían que aceptar costos más altos, ya que la protección adicional genera más datos durante la transmisión", dice Rupprecht. "Además, todos los teléfonos móviles tendrían que ser reemplazados y la estación base ampliada. Eso es algo que no sucederá en el futuro cercano". TechRepublic: la brecha de MGM Hotel destaca la necesidad de una sofisticada seguridad en la nube La investigación se presentará en el Simposio de Seguridad del Sistema Distribuido de Red (NDSS) el 25 de febrero en San Diego. Hace varios años, académicos de la misma institución destacaron debilidades de seguridad en LTE que podrían ser objeto de abuso para rastrear las visitas al sitio web y realizar ataques Man-in-The-Middle (MiTM) para redirigir a las víctimas a dominios maliciosos. Los defectos de seguridad son "imposibles de cerrar", dijo el equipo, y son causados ​​por una falla de LTE para verificar las cargas útiles cifradas transmitidas a través de flujos de datos. pag VER GALERÍA COMPLETA ¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga