Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
diciembre
(Total:
46
)
- Lo más buscado en Google España en 2020
- Robo de datos de clientes de T-Mobile: expuestos n...
- Secuestro de Google Docs usando función capturar p...
- Kawasaki informa de un "acceso no autorizado" y un...
- Roban 615.000 credenciales de inicio de sesión med...
- Piratas informáticos rusos accedieron a las cuenta...
- Electrodomésticos Whirlpool afectado por un ataque...
- Encuentran una cuenta de usuario indocumentada en ...
- Cifrar un pendrive USB (proteger pendrive o disco ...
- Detectada una nueva campaña de phishing para Andro...
- El Papa Francisco da por segunda vez un "me gusta"...
- Configuración de una VPN con OpenVPN
- Norcoreanos intentan robar la investigación de la ...
- Encuentran nuevos fallos en el 5G que permiten geo...
- Utilizan la misma dirección IP para subir película...
- Zoom está siendo investigada por su seguridad, pri...
- Qubes OS, uno de los sistemas operativos más segur...
- Microsoft, Google, Cisco y otros presentan un escr...
- Los iPhones de 36 periodistas fueron espiados util...
- Ciberdelincuentes atacan cadenas de suministros de...
- Ransomware DoppelPaymer acosa a las víctimas que s...
- Ministros de la UE exigen cifrado en comunicacione...
- Filtran datos de ordenadores a través de la RAM co...
- Rusia estaría detrás del ataque (Orion de SolarWin...
- Hackean Sistema de marketing de Subway UK
- 115 mil alumnos sin clase por un ciberataque de ra...
- Exingeniero de Cisco condenado a prisión por elimi...
- Funciones avanzadas y opciones de seguridad en Wha...
- AIO 2021 - Compilación herramientas análisis y des...
- La Agencia Europea del Medicamento anuncia que ha ...
- Empresa de ciberseguridad FireEye sufre un hackeo ...
- Amnesia: 33 errores del protocolo TCP/IP
- Ejecución remota de código (RCE) en Microsoft Teams
- Kaspersky publica TinyCheck, herramienta capturar ...
- Arreglada vulnerabilidad crítica (RCE) en PlayStat...
- HDMI vs DisplayPort vs ThunderBolt
- Vulnerabilidad en librería Google Play Core expone...
- Actualizaciones de seguridad para VMWare (Windows-...
- Filtración de 243 millones de registros médicos en...
- Qualcomm anuncia el procesador Snapdragon 888
- Ataque del ransomware Conti a la empresa Advantech...
- Publican detalles exploit WiFi 'Wormable', que sin...
- Estafan, suplantando el e-mail del jefe, más de 9 ...
- Investigadores encuentran evidencia de espionaje t...
- Arrestan 3 estafadores nigerianos por atacar a mil...
- Raspberry Pi 4 Model B+ - Qué modelo comprar - Asu...
- ► septiembre (Total: 21 )
-
▼
diciembre
(Total:
46
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Encuentran nuevos fallos en el 5G que permiten geolocalizarte y robarte datos
Las redes 5G son ya una realidad y están cada vez más presentes en las principales ciudades. Es cierto que todavía queda mucho para alcanzar una gran parte del territorio, además de que no son muchos los usuarios que tienen un dispositivo compatible, pero poco a poco va teniendo más peso. En este artículo nos hacemos eco de algunos fallos que han detectado en este tipo de redes móviles y que permitirían a un atacante averiguar la ubicación del usuario, así como robar datos.
La seguridad es un factor muy importante para los usuarios al navegar por la red. No importa el tipo de dispositivo que utilicemos, siempre pueden existir ciertas vulnerabilidades y problemas que son aprovechados por los atacantes. En este caso se trata de una serie de vulnerabilidades que están presentes en las redes 5G.
Con el paso del tiempo y al haber una mayor presencia de estas redes, han podido también analizar más las posibles vulnerabilidades que existen. Un análisis de su arquitectura ha revelado algunos posibles ataques que podrían sufrir, como DDoS, lo que causaría problemas para que los usuarios tuvieran acceso a la red y poder incluso interceptar tráfico.
Estos hallazgos forman parte de una investigación que han realizado desde Positive Technologies. Hay que tener en cuenta que hace unos meses ya descubrieron algunos fallos que afectaban tanto a LTE como al 5G.
Desde Positive Technologies indican que los elementos clave de la seguridad de la red incluyen la configuración adecuada de los equipos, así como la autenticación y autorización de los elementos de la red. Si alguno de estos elementos falla o no está correctamente configurado, se pueden producir ataques en el protocolo PFCP. Esto podría derivar en la divulgación de autentificadores de los suscriptores e información.
Ataques Man-in-The-Middle
Aunque el 5G ofrece diferentes beneficios en cuanto a seguridad, con diferentes protocolos de capas de transporte cifradas, podrían tener tecnologías potencialmente vulnerables y que podrían abrir la puerta a ataques Man-in-The-Middle y DDoS.
Uno de esos problemas es la arquitectura del sistema de la interfaz dedicada a la interfaz de sesiones a través de un protocolo denominado Protocolo de control de reenvío de paquetes (PFCP).
Este fallo consiste en que un hipotético atacante podría enviar un paquete PFCP de solicitud de modificación o eliminación de sesión, provocando una denegación de servicio con el que lograrían interrumpir el acceso a Internet. Este fallo ha recibido una puntuación CVSS 6.1. También podría permitir interceptar tráfico web, a lo que le han dado una puntuación CVSS 8.3.
Por otra parte, desde Positive Technologies también han descubierto un par de vulnerabilidades de suscriptores que se pueden aprovechar para revelar el Identificador Permanente de Suscripción (SUPI) asignado a cada suscriptor y servir al usuario final utilizando la información de autenticación filtrada mediante la suplantación de una estación base.
Con esto podrían conocer incluso los datos de ubicación. Le han dado una puntuación CVSS 7.4.
Otro fallo descubierto es en el que un atacante puede hacerse pasar por el módulo de función de gestión de acceso y movilidad (AMF) que se encarga del registro del suscriptor en la red mediante el uso de la información de identificación del suscriptor para crear nuevas sesiones de Internet por las que se facturará al suscriptor sin que lo sepa (puntuación CVSS 8.2).
Beneficios de seguridad de 5G
Uno de los beneficios de seguridad clave que ofrece 5G es la protección contra la vigilancia de mantarrayas y el cifrado de números de Identidad de Suscriptor Móvil Internacional (IMSI), identificadores únicos que vienen con cada tarjeta SIM con el propósito de identificar a los usuarios de una red celular.
El 5G Core (5GC) también actualiza la pila de protocolos de TI utilizando el Protocolo de control de transmisión (TCP) como protocolo de capa de transporte en lugar del Protocolo de transmisión de control de flujo (SCTP), HTTP / 2 como sustituto del protocolo Diameter para la seguridad de la capa de aplicación. y una capa TLS adicional para la comunicación encriptada entre todas las funciones de la red.
Implementada en modo autónomo o no autónomo según su dependencia de la tecnología 4G Evolved Packet Core (EPC), la red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores y administrar sesiones. y perfiles de abonado, almacenando datos de abonado y conectando a los usuarios (UE o equipo de usuario) a Internet a través de una estación base (gNB).
En definitiva, aunque podemos decir que la tecnología 5G es más segura y trae importantes cambios, es cierto que sigue habiendo vulnerabilidades que deben controlarse.
Fuentes:
https://thehackernews.com/2020/12/new-5g-network-flaws-let-attackers.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.