Los dispositivos LTE no se suscriben a otros servicios – Ecoticias

La evolución a largo plazo o LTE es algo que todos usamos hoy. Este estándar 4G es actualmente vulnerable en la transmisión de datos, donde los piratas informáticos pueden interceptar los paquetes de datos que se comunican con la estación base y utilizarlos para firmas inútiles u otros actos ilegales a expensas de terceros. Esta vulnerabilidad llamada IMP4GT es el resultado de una investigación que se explicará en una conferencia en San Diego este mes.

Miles de millones de dispositivos están abiertos a la exploración

Investigación de David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper sobre Ruhr-Universität Bochum, resultó que todos los dispositivos con LTE habilitado están expuestos a una falla grave que podría permitir a los piratas informáticos realizar trucos maliciosos.

Los dispositivos LTE no se suscriben a otros servicios
Los dispositivos LTE no se suscriben a otros servicios

La investigación titulada IMP4GT, que significa ataques de personificación en 4G NeTworks, define la brecha de seguridad en las redes LTE y cómo los oportunistas pueden explotarla. Este estándar 4G es utilizado actualmente por miles de millones de dispositivos que incluyen teléfonos inteligentes y dispositivos IoT.

¿Pero como?

Siempre que hay comunicación entre un teléfono (dispositivo LTE) y una estación base a través de señales de radio, estas se transmiten encriptando los paquetes de datos. Pero la vulnerabilidad LTE podría permitir a los atacantes interceptar esta comunicación, enviando los bits modificados como 0 a 1 o viceversa, para desencadenar un error. Esto eventualmente haría que el sistema descifrara o encriptara las señales y revelara los datos en texto sin formato.

Por lo tanto, los atacantes pueden utilizar esta interceptación para leer y escribir datos, enviando los comandos deseados. Estos comandos pueden ser la suscripción a servicios pagos o la redirección de dispositivos a otros sitios maliciosos, etc. Aquí, el atacante puede simplemente pretender ser el dispositivo para solicitar servicios que serán pagados más tarde por el propietario, como parte de sus cuentas móviles.

Además de suscribirse a los servicios, los atacantes también pueden hacerse pasar por incidentes delictivos y dejar entrar el libro legítimo. Como simplemente pueden hacerse pasar por el dispositivo de alguien, pueden dejar rastros de dispositivos vulnerables en un incidente sospechoso y escapar. Aún así, los investigadores dijeron que el atacante debe estar muy cerca de atacar e interceptar la comunicación. Además, esta brecha se abordará en el próximo estándar de red 5G.

Los investigadores se están preparando para explicar este problema en el Simposio de seguridad de sistemas distribuidos en red en San Diego el 25 de febrero de este año. Pero incluso antes de eso, puede realizar todas las investigaciones en su sitio web dedicado www.imp4gt-attacks.net.