Un nuevo informe muestra serias vulnerabilidades del protocolo de comunicación GTP moderno implementado por los operadores de redes móviles.
Es crucial tener en cuenta que el protocolo GTP se utiliza para transmitir usuarios y controlar el tráfico en 2G, 3G, y redes 4G. Esta no es la primera vez que los investigadores exploran fallas específicas en el protocolo GTP que conducen a resultados similares.. Su último informe explica cómo estas vulnerabilidades afectan la seguridad de las redes móviles., y más específicamente: su impacto en las redes 5G.
Vulnerabilidades del protocolo GTP
Las vulnerabilidades pueden explotarse para interceptar los datos del usuario en varios escenarios de ataque., incluyendo DoS, interpretación, y fraude.
"El protocolo GTP contiene una serie de vulnerabilidades que amenazan tanto a los operadores móviles como a sus clientes.,"Dice un nuevo informe de investigadores de ciberseguridad de Positive Technologies.
Las vulnerabilidades podrían permitir a los atacantes interferir con el equipo de red y dejar una ciudad entera sin comunicaciones.. Los ataques de suplantación también son posibles, así como el uso de servicios de red a expensas del operador o suscriptores. Los investigadores probaron varias redes, y todos demostraron ser vulnerables a los ataques de denegación de servicio, interpretación, y fraude. Esto hace que las vulnerabilidades sean de alto riesgo., ya que incluso hay casos en los que se puede llevar a cabo un ataque simplemente usando un teléfono.
Más específicamente, Estas vulnerabilidades afectan directamente las redes 5G:
En el momento, 5G Las redes no autónomas se implementan en la red central EPC. Por lo tanto, todas estas amenazas también se aplican a las redes 5G actuales. El protocolo GTP permanecerá parcialmente en la arquitectura independiente., por lo que su seguridad seguirá siendo un tema clave durante mucho tiempo, el informe dice.
¿Cómo se llevó a cabo la investigación??
Para evaluar la seguridad de SS7, Diámetro, y redes GTP, los investigadores reproducen las acciones de posibles atacantes externos:
Los atacantes pueden enviar solicitudes a la red del operador, Actuar una amplia gama de amenazas si el operador no toma las medidas de protección adecuadas. Las acciones maliciosas se simulan con la ayuda de PT Telecom Vulnerability Scanner (PT TVS). Los expertos también usan PT Telecom Attack Discovery (PT TAD) para monitoreo de seguridad y detección de ataques de buena fe que atacan vulnerabilidades en la red.
La primera vulnerabilidad se origina en la forma en que el protocolo no verifica la ubicación del suscriptor, por lo tanto, es difícil verificar si el tráfico entrante es legítimo. Otra vulnerabilidad se debe a la forma en que se verifican las credenciales de los suscriptores.. Esto podría permitir a los actores de amenazas suplantar el nodo que actúa como un SGSN (Servir al nodo de soporte GPRS).
Sin embargo, El problema más problemático es el hecho de que el fraude y los ataques de suplantación son posibles. Los actores de la amenaza podrían aprovechar un identificador comprometido para usar Internet móvil a expensas del usuario legítimo. Otra versión de un ataque de suplantación podría permitir a los actores de amenazas secuestrar datos de sesión de usuario que contienen identificadores relevantes de suscriptores existentes para suplantar a personas específicas para acceder a Internet.
“En todas las redes probadas, fue posible utilizar Internet móvil a expensas de otros suscriptores y del operador,” los investigadores dicen.
La divulgación técnica completa de las vulnerabilidades está disponible en el informe llamado "Vector de amenaza: GTP. Vulnerabilidades en redes LTE y 5G 2020 ”.
Otros expertos también han señalado que los fundamentos de 5G son vulnerables a riesgos potenciales, Al igual que sus predecesores. Accesibilidad, seguridad de datos, y la confidencialidad son una preocupación con esta tecnología en ciernes. Las tecnologías 3G y 4G han traído vulnerabilidades, y al igual que las generaciones anteriores, la tecnología 5G se fija para ser cuestionado por los mismos obstáculos.
Un defecto descubierto en 2019 podría habilitar a las entidades de vigilancia con una nueva forma de explotación donde los cazadores de IMSI de nueva generación (dispositivos de abonado móvil internacional identidad-receptor de escucha) se crean que el trabajo en todos los protocolos de telefonía modernas.