Un fallo de algunos operadores permite grabar llamadas en 4G

Un fallo de algunos operadores permite grabar llamadas en 4G

Alberto García

Desde hace ya años, las llamadas a través de 2G se han podido espiar y hackear con facilidad. La mayoría de llamadas se realizan a través de esta tecnología, y en el caso de que se hagan a través de 4G, es posible hacer un ataque de downgrade para forzarlas a que se hagan por 2G. Ahora, eso ya no es necesario, ya que han descubierto que se pueden espiar las llamadas por 4G.

El nuevo ataque, llamado ReVoLTE, puede descifrar las llamadas realizadas a través de 4G. Lo único que un atacante necesita para poder llevar a cabo el ataque es estar conectado a la misma antena que el usuario que quiere espiar. La vulnerabilidad está presente en el protocolo VoLTE, usado para realizar llamadas por 4G con una calidad de sonido mayor, una latencia menor, y un tiempo de establecimiento de llamada casi nulo.

ReVoLTE: así pueden espiar una llamada a través de 4G

La vulnerabilidad reside en que los operadores móviles normalmente usan la misma clave de cifrado para proteger diferentes llamadas que se realicen a través de la misma estación base. Las llamadas a través de VoLTE están cifradas por defecto, y los operadores son los que eligen las claves de cifrado para cada llamada, la cual debería ser única. El problema es que no todos los operadores siguen esto al pie de la letra, al reutilizar la clave de cifrado para llamadas diferentes, o incluso utilizar algoritmos predecibles para generar las claves.

Gracias a ello, un atacante puede grabar una conversación de otra persona y luego descifrarla en casa. Para ello, necesita también realizar una llamada a la víctima de una duración similar a la llamada que quiera espiar. Posteriormente, puede comparar ambas conversaciones, determinar la clave de cifrado, y descifrar ambas llamadas. En el siguiente vídeo podemos ver cómo funciona.

El equipo de investigadores analizó multitud de antenas al azar en Alemania, y descubrió que el 80% usaban la misma clave de cifrado o una predecible en cada antena. El fallo fue reportado en diciembre de 2019, y la GSMA lanzó actualizaciones a la implementación del protocolo 4G para evitar que estos fallos se produzcan. Meses después, los investigadores realizaron de nuevo sus pruebas, y descubrieron que el ataque había sido parcheado. No han dicho si el fallo afecta también al 5G más allá del 4G.

Hay una app para comprobar si un operador está afectado

Aunque los operadores alemanes parecen estar protegidos, otros operadores del resto del mundo todavía puede que sigan siendo vulnerables. Por ello, para que los operadores puedan comprobar si están afectados por el ataque, los investigadores han lanzado una app para Android para comprobar sus redes 4G. La app se puede descargar en este enlace en GitHub.

Esta no es la primera vez que este equipo de investigadores descubre un ataque de este calibre, ya que a principios de año ya publicaron el descubrimiento de IMP4GT, que también afectaba al 4G y permitía a un atacante hacerse pasar por otros usuarios y suscribirse a servicios de pago a expensas de esos otros usuarios. Así, la vulnerabilidad de hoy se suma a una larga lista de fallos que han afectado al protocolo 4G, que dista mucho de ser invulnerable.