Casa > Ciber Noticias > Las alertas presidenciales pueden falsificarse debido a LTE (4G) Vulnerabilidades
CYBER NOTICIAS

Alertas presidenciales se puede suplantar Debido a LTE (4G) Vulnerabilidades

¿Ha oído hablar del sistema de alerta de emergencia inalámbrico? El sistema de AEM está diseñado para transmitir mensajes de alerta por el presidente a la población de Estados Unidos en caso de una emergencia nacional. El sistema también puede transmitir las llamadas alertas AMBER tiempo. Y puede ser explotado, los investigadores dicen.




El sistema utiliza LTE (4G) redes, que por desgracia puede ser explotada de forma malintencionada para difundir información errónea, según investigadores de la Universidad de Colorado en Boulder en una papel titulado “Esta es su presidente Hablando:Alertas de suplantación de identidad en redes 4G LTE”.

Se requieren los teléfonos celulares modernos para recibir y mostrar alertas a través de la inalámbrico de Alerta de Emergencia (WEA) programa, bajo el mandato de la Atención, Alerta, y la Ley de Respuesta de 2006. Estas alertas incluyen alertas AMBER, alertas de clima severo, y (unblockable) alertas presidenciales, destinada a informar al público de las amenazas inminentes. Recientemente, una prueba de Alerta Presidencial fue enviado a todos los teléfonos con capacidad en los Estados Unidos, que provocó preocupaciones acerca de cómo el protocolo WEA subyacente podría ser mal utilizada o atacado.

El primer ataque de suplantación práctica de Alertas Presidenciales

Los investigadores estudiaron los detalles del sistema de AEM, y ha demostrado “el primer ataque de suplantación práctica de Alertas Presidenciales". Para ello, que utilizan el hardware disponible en el mercado y el software de código abierto modificado. En otras palabras, los expertos identificaron varias vulnerabilidades de seguridad de la AEM a través de redes LTE comerciales, el descubrimiento de que un ataque de suplantación de identidad con falsas alertas puede llevarse a cabo con mucha facilidad.

El ataque se hacen a mano se puede llevar a cabo mediante la utilización de una radio definida por software disponible en el mercado, y sus modificaciones en el código abierto y bibliotecas NextEPC srsLTE. Los investigadores dicen que cuatro estaciones base portátiles maliciosos de un solo vatio de potencia de transmisión son suficientes para “atacar” un estadio de 50.000 asientos con una 90% tasa de éxito.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] La vulnerabilidad severa afecta a 3G, 4G y el Protocolo 5G Próxima

Por supuesto, el impacto real del ataque está relacionado con la densidad de teléfonos celulares en el rango, lo que significa que falsas alertas enviados a cabo en las grandes ciudades podrían causar pánico a gran escala. Al abordar esta cuestión requeriría “un gran esfuerzo de colaboración entre acarreos, actores gubernamentales, y los fabricantes de teléfonos celulares “.

Resulta que falsas alertas pueden ser transmitidos a través del sistema WEA tan pronto como el canal LTE específica que utiliza para emitirlos se encuentra y se identificaron. Además, los teléfonos celulares no son capaces de verificar la autenticidad de una alerta que hace que el impacto de una falsificación alertar difícil de comprender.

las posibles defensas contra los ataques de suplantación disponibles

Los investigadores han previsto dos posibles defensas contra estos ataques. La primera sugerencia es la adición de firmas digitales para demostrar la autenticidad de alertas a, mientras que el segundo consiste en la adopción de servicio de alerta móvil comercial seguro (CMAS) para mejorar LTE.

Sin embargo, tanto sugerencias son difíciles de ciertas maneras. Para uno, la adopción de la firma digital requiere tanto a los operadores y fabricantes de dispositivos para acordar las teclas que firmar y validar los mensajes. Esto significa tratar las firmas de claves desconocidas y que requieren firmas para ser compatible con las limitaciones prácticas de la red. Así, una solución sería implementar firmas digitales sólo cuando se trata de alertas presidenciales.

Por otra parte, tendría que ser implementado en el nivel de firmware del módem LTE el servicio CMAS, o que requeriría una actualización del sistema operativo del dispositivo. El inconveniente en este caso sería el acceso limitado de mensajes de confianza CMAS. No obstante, ambas soluciones podrían reducir significativamente el riesgo de ataques de suplantación.

Es de destacar que esta no es la primera vez los investigadores de seguridad identifican las vulnerabilidades de seguridad dentro de LTE. En julio 2018, se informó que [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE podría verse comprometida en tres ataques donde un atacante recoge meta- información sobre el tráfico del usuario, entre otras cosas. Más específicamente, tres vectores de ataque fueron identificados en la confidencialidad y la privacidad de las comunicaciones LTE estaba en juego.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo