Las llamadas a través de la red móvil LTE, también conocida como 4G, están encriptadas y, por lo tanto, deben ser a prueba de interferencias. Sin embargo, los investigadores del Instituto Horst Görtz de Seguridad de TI HGI de la Ruhr-Universität Bochum han demostrado que esto no siempre es así.Pudieron descifrar el contenido de las llamadas telefónicas si estaban en la misma celda de radio que su objetivo, a cuyo teléfono móvil llamaron inmediatamente después de la llamada que querían interceptar. Explotaron una falla que algunos fabricantes habían hecho enimplementando las estaciones base.
Los resultados fueron publicados por el equipo de HGI David Rupprecht, la Dra. Katharina Kohls y el Profesor Thorsten Holz de la Cátedra de Seguridad de Sistemas junto con la Profesora Christina Pöpper de la Universidad de Nueva York en Abu Dhabi en el 29 ° Simposio de Seguridad de Usenix, que se lleva a cabocomo una conferencia en línea del 12 al 14 de agosto de 2020. Se contactó a los proveedores y fabricantes relevantes antes de la publicación; a estas alturas, la vulnerabilidad debería estar corregida.
La reutilización de las claves genera una brecha de seguridad
La vulnerabilidad afecta a Voice over LTE, el estándar telefónico utilizado para casi todas las llamadas de teléfonos móviles si no se realizan a través de servicios especiales de mensajería. Cuando dos personas se llaman entre sí, se genera una clave para encriptar la conversación ". El problema era quela misma clave también se reutilizó para otras llamadas ", dice David Rupprecht. En consecuencia, si un atacante llamaba a una de las dos personas poco después de su conversación y registraba el tráfico cifrado de la misma celda, obtendría la misma clave que aseguróla conversación anterior.
"El atacante tiene que entablar una conversación con la víctima", explica David Rupprecht. Cuanto más tiempo hable el atacante con la víctima, más contenido de la conversación anterior pudo descifrar ". Por ejemplo, si el atacantey la víctima habló durante cinco minutos, el atacante podría luego decodificar cinco minutos de la conversación anterior.
Identificación de estaciones base relevantes a través de la aplicación
Para determinar la extensión de la brecha de seguridad, los expertos en TI probaron varias celdas de radio seleccionadas al azar en Alemania. La brecha de seguridad afectó al 80 por ciento de las celdas de radio analizadas. Hasta ahora, los fabricantes y proveedores de teléfonos móviles hanactualizamos el software de las estaciones base para solucionar el problema. David Rupprecht da el visto bueno: "Luego probamos varias celdas de radio aleatorias en toda Alemania y no hemos detectado ningún problema desde entonces", dice. Aún así, puede 'Se descarta que existan células de radio en algún lugar del mundo donde se produzca la vulnerabilidad.
Para rastrearlos, el grupo con sede en Bochum ha desarrollado una aplicación para dispositivos Android. Los voluntarios expertos en tecnología pueden usarla para ayudar a buscar en todo el mundo celdas de radio que aún contengan la brecha de seguridad e informarlas al equipo de HGI.Los investigadores envían la información a la asociación mundial de todos los operadores de redes móviles, GSMA, que garantiza que las estaciones base estén actualizadas.
"Voice over LTE se ha utilizado durante seis años", dice David Rupprecht. "No podemos verificar si los atacantes han explotado la brecha de seguridad en el pasado". Está haciendo campaña para que se modifique el nuevo estándar de telefonía móvilpara que el mismo problema no vuelva a ocurrir cuando se configuren las estaciones base 5G.
Fuente de la historia :
Materiales proporcionado por Ruhr-University Bochum . Original escrito por Julia Weiler. Nota: el contenido se puede editar por estilo y longitud.
cite esta página :