Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Encuentran nuevos fallos en el 5G que permiten geolocalizarte y robarte datos




 Las redes 5G son ya una realidad y están cada vez más presentes en las principales ciudades. Es cierto que todavía queda mucho para alcanzar una gran parte del territorio, además de que no son muchos los usuarios que tienen un dispositivo compatible, pero poco a poco va teniendo más peso. En este artículo nos hacemos eco de algunos fallos que han detectado en este tipo de redes móviles y que permitirían a un atacante averiguar la ubicación del usuario, así como robar datos.



La seguridad es un factor muy importante para los usuarios al navegar por la red. No importa el tipo de dispositivo que utilicemos, siempre pueden existir ciertas vulnerabilidades y problemas que son aprovechados por los atacantes. En este caso se trata de una serie de vulnerabilidades que están presentes en las redes 5G.

Con el paso del tiempo y al haber una mayor presencia de estas redes, han podido también analizar más las posibles vulnerabilidades que existen. Un análisis de su arquitectura ha revelado algunos posibles ataques que podrían sufrir, como DDoS, lo que causaría problemas para que los usuarios tuvieran acceso a la red y poder incluso interceptar tráfico.

Estos hallazgos forman parte de una investigación que han realizado desde Positive Technologies. Hay que tener en cuenta que hace unos meses ya descubrieron algunos fallos que afectaban tanto a LTE como al 5G.

Desde Positive Technologies indican que los elementos clave de la seguridad de la red incluyen la configuración adecuada de los equipos, así como la autenticación y autorización de los elementos de la red. Si alguno de estos elementos falla o no está correctamente configurado, se pueden producir ataques en el protocolo PFCP. Esto podría derivar en la divulgación de autentificadores de los suscriptores e información.



Ataques Man-in-The-Middle

Aunque el 5G ofrece diferentes beneficios en cuanto a seguridad, con diferentes protocolos de capas de transporte cifradas, podrían tener tecnologías potencialmente vulnerables y que podrían abrir la puerta a ataques Man-in-The-Middle y DDoS.



Uno de esos problemas es la arquitectura del sistema de la interfaz dedicada a la interfaz de sesiones a través de un protocolo denominado Protocolo de control de reenvío de paquetes (PFCP).

Este fallo consiste en que un hipotético atacante podría enviar un paquete PFCP de solicitud de modificación o eliminación de sesión, provocando una denegación de servicio con el que lograrían interrumpir el acceso a Internet. Este fallo ha recibido una puntuación CVSS 6.1. También podría permitir interceptar tráfico web, a lo que le han dado una puntuación CVSS 8.3.

Por otra parte, desde Positive Technologies también han descubierto un par de vulnerabilidades de suscriptores que se pueden aprovechar para revelar el Identificador Permanente de Suscripción (SUPI) asignado a cada suscriptor y servir al usuario final utilizando la información de autenticación filtrada mediante la suplantación de una estación base.

Con esto podrían conocer incluso los datos de ubicación. Le han dado una puntuación CVSS 7.4.

Otro fallo descubierto es en el que un atacante puede hacerse pasar por el módulo de función de gestión de acceso y movilidad (AMF) que se encarga del registro del suscriptor en la red mediante el uso de la información de identificación del suscriptor para crear nuevas sesiones de Internet por las que se facturará al suscriptor sin que lo sepa (puntuación CVSS 8.2).


Beneficios de seguridad de 5G

Uno de los beneficios de seguridad clave que ofrece 5G es la protección contra la vigilancia de mantarrayas y el cifrado de números de Identidad de Suscriptor Móvil Internacional (IMSI), identificadores únicos que vienen con cada tarjeta SIM con el propósito de identificar a los usuarios de una red celular.

El 5G Core (5GC) también actualiza la pila de protocolos de TI utilizando el Protocolo de control de transmisión (TCP) como protocolo de capa de transporte en lugar del Protocolo de transmisión de control de flujo (SCTP), HTTP / 2 como sustituto del protocolo Diameter para la seguridad de la capa de aplicación. y una capa TLS adicional para la comunicación encriptada entre todas las funciones de la red.

Implementada en modo autónomo o no autónomo según su dependencia de la tecnología 4G Evolved Packet Core (EPC), la red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores y administrar sesiones. y perfiles de abonado, almacenando datos de abonado y conectando a los usuarios (UE o equipo de usuario) a Internet a través de una estación base (gNB).

En definitiva, aunque podemos decir que la tecnología 5G es más segura y trae importantes cambios, es cierto que sigue habiendo vulnerabilidades que deben controlarse.


Fuentes:

https://thehackernews.com/2020/12/new-5g-network-flaws-let-attackers.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.