SEGURIDAD | Noticias | 02 ABR 2018

Antes de implementar 5G, seguridad en IoT

La Agencia de Seguridad Informática de la UE advierte de que los defectos en las redes 2G, 3G y 4G podrían repetirse también en el 5G.
5G
Redacción DealerWorld

La advertencia de la Agencia de Seguridad Informática de la UE (ENISA) es clara: los fallos de seguridad en las redes móviles existentes también podrían abrirse camino en las redes 5G. Una noticia que podría afectar al desarrollo de Internet de las Cosas y sus millones de dispositivos conectados. Especialmente si no se tiene en cuenta su autenticación ni el cifrado de las comunicaciones.

A juicio de la Agencia, los fallos conocidos en SS7 y Diameter, los protocolos de señalización utilizados en los dispositivos móviles 2G, 3G y 4G, también podrían darse en 5G. La consecuencia es que se podría interceptar el tráfico entre dichos dispositivos o falsificar la información de ubicación.

Según un comunicado dado a conocer por ENISA, los atacantes pueden explotar el protocolo de señalización SS7 utilizado en redes 2G y 3G para interceptar o desviar mensajes de texto enviados por SMS; algo que, en sí, no pasaría de ser un ataque individual. El problema está en que muchas organizaciones usan la autenticación de dos factores SMS, lo que supone que solo el propietario de un teléfono verá un mensaje enviado. Una suposición arriesgada a juicio de la agencia mencionada. Al respecto, varios bancos alemanes han visto cómo se agotaban los fondos de las cuentas de los clientes cuando se interceptaban las contraseñas móviles de un solo uso enviadas por SMS.

Los investigadores de la ENISA también han demostrado ataques de denegación de servicio en redes 4G utilizando el protocolo de señalización Diameter, lo que permite desconectar el teléfono móvil de un objetivo de la red de forma temporal o permanente. Ataques que, a juicio de dichos investigadores, probablemente sean solo el comienzo. "Mientras se trabaja en abordar los ataques SS7 y Diameter, solo se ha estudiado una pequeña porción de los protocolos", explican en el comunicado de prensa emitido por la Agencia. "Se espera que se descubran nuevas vulnerabilidades", apostillan en el mismo.

En lo que respecta a las redes 5G, éstas usan otros protocolos además de o en lugar de SS7 y Diámetro, pero eso no pone fin al problema. El uso de protocolos de Internet comunes como HTTP, TLS y la API REST en redes 5G significa que, cuando se descubran las vulnerabilidades en esos protocolos, los exploits y las herramientas de prueba de penetración también serán fácilmente transferibles a las redes móviles.

"Esto implica que el período de gracia entre el descubrimiento de la vulnerabilidad y la explotación real será mucho más corto en comparación con SS7 y Diameter", consideran los investigadores de ENISA.

De particular preocupación para la Agencia es que los operadores de redes ya estén hablando sobre el despliegue de redes 5G, mientras que los organismos de estándares todavía no han identificado todos los problemas de seguridad.

Asimismo, ENISA quiere que se modifiquen las leyes y regulaciones para que los operadores de red estén obligados a asegurar sus sistemas de señalización, en lugar de obstaculizarlos, como es el caso de lo que ocurre en la actualidad.

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios