Casa > Ciber Noticias > LTE (4G) Norma de comunicación puede ser hackeado, Demuestran
CYBER NOTICIAS

LTE (4G) Norma de comunicación puede ser hackeado, Demuestran


Una investigación que acaba de publicar revela cómo LTE pueden producirse ataques contra el estándar de comunicaciones móviles. LTE puede verse comprometida en tres ataques en los que un atacante recoge meta- información sobre el tráfico del usuario, entre otras cosas. Más específicamente, los investigadores identificaron tres tipos de ataque, donde la confidencialidad y la privacidad de las comunicaciones LTE está en juego.

Que es LTE? LTE se comercializa normalmente como 4G LTE & avance 4G, pero no cumple con los criterios técnicos de un servicio inalámbrico 4G, de acuerdo con el 3GPP Release 8 y 9 la serie de documentos para LTE Avanzada.

Que son los investigadores que hicieron este descubrimiento? El equipo de investigación está formado por tres investigadores de la Universidad del Ruhr en Bochum, Alemania, y un investigador de la Universidad de Nueva York.




Tres tipos de ataques que ponen en peligro LTE Revealed

El equipo presentó primer ataque asignación de identidad pasiva а que coincide con las identidades de radio volátiles de identidades de red de mayor duración. Esto les permitió identificar a los usuarios dentro de una célula y también les ayudó en los ataques de seguimiento, el informe revela.

El segundo tipo de ataque muestra cómo un atacante pasivo puede abusar de la asignación de recursos como un canal lateral para llevar a cabo las huellas dactilares sitio web a través del cual el atacante tenga conocimiento de los sitios web que el usuario ha visitado.

El tercer ataque revelado en el informe se denomina ataque Alter, que aprovecha la información de que los datos de usuario LTE está cifrada en el modo de contador conocido como AES-CTR sin protegida integridad. Esto permitió a los investigadores para modificar la carga útil del mensaje.

En una palabra, los ataques pasivos permiten a los atacantes para recoger meta-información sobre el tráfico del usuario - conocido como ataque de asignación de identidad. El segundo tipo de ataque revela los sitios web visitados por el usuario - conocido como el sitio web de huellas dactilares. El tercer tipo de ataque permite a los atacantes modificar mensajes - que llamaron Alter.

Artículo relacionado: ¿Cuáles son los teléfonos inteligentes más seguros 2018

Además de estos ataques, Los investigadores también tuvieron una demostración de prueba de concepto en el que mostraron cómo un atacante activo puede redirigir las peticiones DNS y luego realizar un ataque de suplantación de DNS. Como resultado, el usuario es redirigido a un sitio web malicioso, los investigadores dijeron. Su “análisis experimental demuestra la aplicabilidad del mundo real de los tres ataques y hace hincapié en la amenaza de vectores de ataque abiertas en la capa LTE dos protocolos“.

Son estos ataques una amenaza real para los usuarios?

Resulta que no son. se necesita un equipo específico y caro para los ataques a tener lugar en el mundo real, así como de software a medida, que es por lo general fuera de su alcance para que los actores maliciosos promedio:

Para llevar a cabo este tipo de ataques, el atacante depende de hardware especializado (llamado radios definidos por software) y una aplicación personalizada de la pila de protocolos LTE. Adicionalmente, un ambiente controlado ayuda a tener éxito dentro de una cantidad aceptable de tiempo. En particular, el uso de una caja de protección ayuda a mantener una conexión estable y libre de ruido a la configuración de ataque. Especialmente este último no se puede mantener en una situación del mundo real y se requiere más esfuerzo de ingeniería para los ataques del mundo real.

Los ataques descritos en el documento de los investigadores se lleven a cabo en una instalación experimental en un laboratorio que depende de un hardware especial y un ambiente controlado. “Estos requisitos son, En el momento, difícil de cumplir en las redes LTE reales. Sin embargo, con un poco de esfuerzo de ingeniería, nuestros ataques también se pueden realizar en la naturaleza,”Concluyeron los investigadores.




El equipo dice que se pusieron en contacto con instituciones como la Asociación GSM (GSMA), 3Rd Generation Partnership Project (3GPP), y las compañías telefónicas para alertar sobre el tema. También advirtieron que el mismo problema podría ocurrir en el próximo estándar 5G, al menos en su forma actual. A pesar de que el estándar 5G tiene características de seguridad adicionales, como el cifrado de datos más potente, Existen características son actualmente opcional.

El año pasado, un grave defecto criptográfica fue revelado durante la conferencia Sombrero Negro, celebrada en Las Vegas. La vulnerabilidad se encuentra en la moderna, redes celulares de alta velocidad y podría permitir la vigilancia del teléfono asequible y seguimiento de localización. Resultó que los dispositivos 3G y 4G desplegadas en todo el mundo eran vulnerables a la llamada receptor IMSI o dispositivos Pastinaca. El fallo se basó en una debilidad en el acuerdo de clave de autenticación y permitir que el dispositivo se comunica de forma segura con la red.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...