¿Es peligroso el 5G?? Esta pregunta definitivamente tiene más de una connotación., pero vamos a ver los riesgos de ciberseguridad que podría representar. El análisis de seguridad reveló recientemente varias debilidades potenciales en 5G que podrían explotarse en la denegación de servicio (DoS) Ataques que podrían interferir con el acceso a Internet e interceptar el tráfico de datos..
El extenso análisis fue publicado por Positive Technologies., y el informe se llama "Investigación de seguridad central independiente de 5G". A principios de este año, la misma empresa publicó otro informe dedicado a 5G - "Vulnerabilidades en redes LTE y 5G 2020". Adicionalmente, una investigación publicada en 2018 reveló cómo pueden ocurrir ataques contra LTE. LTE (estándar de comunicación móvil) podría verse comprometido en tres ataques en los que un atacante recopila metainformación sobre el tráfico del usuario, entre otras cosas.
El último informe de Positive Technologies habla sobre cómo la explotación de vulnerabilidades podría afectar a los suscriptores. Las consecuencias de una explotación exitosa incluyen la denegación de servicio del suscriptor debido a vulnerabilidades en el protocolo PFCP, registro de nuevas funciones de red controladas por atacantes, denegación de servicio del abonado debido a la cancelación masiva del registro de elementos de red, divulgación del identificador único del suscriptor (SOPA), divulgación de la información del perfil del suscriptor, y creación de sesiones de Internet por parte de atacantes a expensas del suscriptor.
¿Qué pueden hacer los operadores móviles para evitar que suceda cualquiera de los peligros enumerados anteriormente?? Las empresas “deben emplear medidas de protección oportunas, como la configuración adecuada del equipo, uso de firewalls en el borde de la red, y monitoreo de seguridad,"Positive Technologies dice.
Informe: 5G Investigación de seguridad central independiente
El informe se centra en la SA (Ser único) modo de implementación de red 5G. “La implementación se basa en Rel 15 3GPP con la especificación OpenAPI que proporciona descripciones detalladas de cada interfaz,”Explican los investigadores.
Sin embargo, la red 5G se puede implementar en modos autónomos o no autónomos que dependen del 4G EPC (Evolved Packet Core) tecnología. La red móvil 5G consta de nueve funciones de red (NF) responsable de registrar suscriptores, administrar sesiones y perfiles de suscriptores, almacenar datos de suscriptores, y conectar el equipo del usuario a Internet mediante una estación base.
Ataques man-in-the-middle y denegación de servicio
Estas tecnologías crean responsabilidad para que los atacantes lleven a cabo ataques man-in-the-middle y DoS contra suscriptores..
Uno de los principales problemas en la arquitectura del sistema es la interfaz responsable de la gestión de sesiones., conocido como SMF (Función de gestión de sesiones). SMF es posible gracias a un protocolo conocido como PFCP (Protocolo de reenvío de paquetes):
Para administrar las conexiones de los suscriptores, Hay tres procedimientos disponibles en el protocolo PFCP. (Establecimiento de sesiones, Modificación, y eliminación), que establecen, modificar, y eliminar los túneles GTP-U en la interfaz N3 entre la UPF y gNB. [...] Nos centraremos en la interfaz N4. Las pruebas de esta interfaz revelaron posibles escenarios de ataque contra una sesión de suscriptor establecida.
Los actores de amenazas podrían enviar una solicitud de modificación o eliminación de sesión que podría causar una condición de denegación de servicio, y eventualmente interrupción del acceso a Internet e interceptación del tráfico web. Otras áreas problemáticas en el estándar G5 incluyen la función de repositorio de red. NRF permite el registro y descubrimiento de funciones de red (NF) en el panel de control. Los hackers podrían agregar una NF ya existente en el repositorio para atender a los suscriptores a través de una NF controlada por hackers. Esto podría resultar en el acceso a los datos del usuario..
Otro escenario de ataque se basa en la falta de autorización en NRF, que podría explotarse para eliminar el registro de componentes críticos eliminando sus perfiles NF correspondientes. Esto podría provocar la pérdida de servicio para los suscriptores..
Vulnerabilidades de autenticación de suscriptores
Otros problemas que Positive Technologies descubrió se basan en vulnerabilidades de autenticación de suscriptores. Los investigadores demostraron que "la autenticación de los suscriptores se vuelve insegura si el NRF no realiza la autenticación y autorización de las funciones de la red central 5G".
En conclusión, este informe solo cubre "algunos ejemplos" de cómo se pueden explotar las vulnerabilidades en G5. “Al igual que con las redes de generaciones anteriores, los atacantes aún pueden penetrar en las redes de los operadores por medio de la red de roaming internacional o las redes de socios. Por lo tanto, es vital garantizar una protección integral de las redes 5G,”Concluye el análisis.
Puedes descargar el informe para una divulgación técnica completa.
Otro informe publicado en junio, 2020 mostró serias vulnerabilidades en el moderno protocolo de comunicación GTP implementado por los operadores de redes móviles. El protocolo GTP se utiliza para transmitir usuarios y controlar el tráfico en 2G, 3G, y redes 4G. Esta no fue la primera vez que los investigadores exploraron fallas específicas en el protocolo GTP..
Ese informe en particular explicó cómo estas vulnerabilidades afectaron la seguridad de las redes móviles., y mas especificamente - su impacto en las redes 5G. Las vulnerabilidades podrían explotarse para interceptar datos de usuarios en varios escenarios de ataque., incluyendo DoS, interpretación, y fraude.