Un grupo de académicos descubre más de 100 vulnerabilidades en redes LTE y 5G

Las redes inalámbricas de alta velocidad LTE y 5G siguen presentando fallos de seguridad en varios tipos de implementaciones. Un nuevo estudio publicado por investigadores estadounidenses muestra cómo las vulnerabilidades descubiertas pueden usarse para dejar incomunicadas a poblaciones enteras o dirigir ataques contra individuos específicos.
Un grupo de investigadores de la Universidad de Florida y la Universidad Estatal de Carolina del Norte han publicado un paper en el que exponen más de 100 vulnerabilidades descubiertas en implementaciones de red LTE y 5G, mostrando los riesgos para la seguridad que este tipo de redes, pese a ser más modernas, aún presentan para los usuarios.
Los académicos enumeran un total de 119 riesgos de seguridad, que han encontrado en unas siete implementaciones de LTE: Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN, y en unas tres implementaciones de 5G: Open5GS, Magma, OpenAirInterface. Las diferentes implementaciones se refieren a redes que emiten la conectividad móvil con características diferentes dependiendo del caso de uso, por ejemplo con una arquitectura diferente, una banda de frecuencia distinta o diferencias en la latencia o capacidad.
En el estudio, titulado «RANsacked: un enfoque basado en el dominio para fuzzing de interfaces RAN-Core LTE y 5G», los investigadores señalan que «cada una de las más de 100 vulnerabilidades que se analizan se puede utilizar para interrumpir de forma persistente todas las comunicaciones celulares (llamadas telefónicas, mensajes y datos) a nivel de toda la ciudad».
Se trata por tanto de vulnerabilidades peligrosas que un hacker o actor malicioso podría usar para incomunicar a una región específica, además de para adquirir información personal sobre un usuario en concreto.
«Un atacante puede bloquear continuamente la entidad de gestión de movilidad (MME) o la función de gestión de acceso y movilidad (AMF) en una red LTE/5G, respectivamente, simplemente enviando un único paquete de datos pequeño a través de la red como un usuario no autenticado (no se requiere tarjeta SIM)», recoge el texto, mostrando la relativa facilidad con la que podría llevarse a cabo uno de estos ataques.
Cómo lo hacen
En cuanto a la forma de lograr irrumpir en la red, «varias de las vulnerabilidades identificadas se relacionan con desbordamientos de búfer y errores de corrupción de memoria que podrían usarse como arma para violar la red central celular y aprovechar ese acceso para monitorear la ubicación del teléfono celular y la información de conexión de todos los suscriptores a nivel de ciudad y llevar a cabo ataques dirigidos a suscriptores específicos«.

El estudio detalla además los riesgos que implica el uso de las femtoceldas, esto es, pequeñas estaciones para uso doméstico o empresarial que, no obstante, no se usan comúnmente en la actualidad. «La introducción de femtoceldas de uso doméstico, seguida de estaciones base gNodeB de más fácil acceso en implementaciones 5G, representan un cambio adicional en la dinámica de seguridad: donde antes los equipos RAN estaban físicamente bloqueados, ahora están expuestos abiertamente a amenazas adversas físicas», indican los investigadores.