Consiguen hackear el 4G para darte de alta en suscripciones premium

Consiguen hackear el 4G para darte de alta en suscripciones premium

Alberto García

El 4G introdujo diversos elementos de seguridad que lo hacían mucho más robusto que el 2G y el 3G, que están plagados de fallos por culpa, sobre todo, del protocolo SS7. Sin embargo, el 4G también tiene multitud de vulnerabilidades, y un grupo de investigadores ha descubierto una que permite a un atacante suscribirte a servicios o webs de pago para robarte dinero.

Los investigadores de la Universidad Ruhr de Bochum afirman que el fallo se encuentra en el propio estándar 4G LTE, y que permite a un atacante usurpar la identidad de un usuario, ya esté utilizando un móvil, tablet o un dispositivo del IoT. La vulnerabilidad ha sido bautizada como IMP4GT.

4g-lte

Las radios definidas por software son un elemento clave en este ataque, ya que son capaces de interceptar comunicaciones entre un móvil y una antena, y engañar al móvil haciéndole creer que la radio es la estación base real. Con ello, ya pueden manipular los paquetes de datos enviados entre el móvil y la antena final, a la cual se le envía la señal modificada.

Pueden suplantar tu identidad en el 4G

Las comunicaciones entre las antenas y los móviles van cifradas, lo que evita que un atacante conozca el contenido de las transmisiones. El problema es que sí pueden generar errores cambiando bits de 0 a 1, y de 1 a 0. Al generar esos errores, se fuerza a que el móvil o la estación base descifren los mensajes, convirtiendo la información en texto plano. Y si eso no ocurre, el atacante también puede enviar comandos no autorizados.

Es a través de estos comandos con los que un atacante puede suscribirse a servicios haciendo que sea otro usuario el que paga la cuota. Ese es el menos peligroso de los ataques, ya que un atacante puede visitar webs bajo la identidad de un usuario, así como filtrar información personal.

Lo único que requiere este ataque es estar cerca de la víctima, tal y como ocurre normalmente con otros donde se usa un IMSI Catcher. En el caso de este ataque es necesario estar aún más cerca de la víctima de lo normal, ya que los IMSI Catchers pueden operar en radios de hasta 2 km.

El 5G también es vulnerable

La única manera de protegerse ante este ataque es cambiar el hardware afectado, teniendo que cambiar los móviles y también las antenas; algo que los operadores probablemente no querrán hacer por no aumentar los costes de sustituirlas, además de que las capas de protección adicional necesarias generan más tráfico. Además, los investigadores afirman que el 5G también es vulnerable a este ataque. El 5G NSA es vulnerable igual que el 4G, y el SA tiene un vector de ataque similar si no se comprueba la integridad de datos.

Hace unos años también fue descubierta una vulnerabilidad en LTE que permitía a un atacante conocer qué webs visita un usuario, e incluso hacer ataques man-in-the-middle para redirigirlos a sitios maliciosos. Las vulnerabilidades de este estilo son imposibles de solucionar sin un cambio en el hardware, y ocurren por culpa de que el LTE no puede verificar la información transmitida por los datos.