Portada » Home » Una vulnerabilidad en el protocolo GTP podría permitir ataques DoS, fraude y robo de datos contra redes celulares desde prácticamente cualquier lugar

Una vulnerabilidad en el protocolo GTP podría permitir ataques DoS, fraude y robo de datos contra redes celulares desde prácticamente cualquier lugar

Un protocolo que permite a millones de clientes usar sus teléfonos móviles para aplicaciones de datos también puede permitir a los delincuentes lanzar ataques de denegación de servicio (DoS), suplantación de usuarios y fraude cibernético. Y según un nuevo informe, el protocolo, GTP, es tan vulnerable para ciertas redes 5G como lo es para las infraestructuras celulares 2G, 3G y 4G.

El informe, basado en una investigación realizada por ingenieros de Positive Technologies, dice que cada red que los investigadores probaron tiene vulnerabilidades que podrían permitir a un usuario fuera de la red instigar un ataque DoS, paralizar el acceso de usuarios legítimos, robar
servicios de red y ancho de banda, o revelar información personal para los usuarios.

«Este documento abarca los resultados de las evaluaciones de seguridad realizadas durante el período 2018-2019 en nombre de 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur».

El protocolo afectado es conocido como túnel GPRS (GTP), y corresponde al protocolo estándar de comunicaciones IP que rige el tráfico de datos en redes 2G, 3G y 4G.

«El protocolo GTP contiene una serie de vulnerabilidades que amenazan tanto a los operadores móviles como a sus clientes», dijo la compañía. «Como resultado, los atacantes pueden interferir con el equipo de red y dejar una ciudad entera sin comunicaciones, hacerse pasar por usuarios
para acceder a varios recursos y usar servicios de red a expensas del operador o suscriptores «.

Las fallas del protocolo

La falla principal se debe al hecho de que el protocolo no verifica la ubicación real del suscriptor, lo que dificulta la verificación de tráfico entrante legítimo.

Un segundo problema a nivel de arquitectura reside en la forma en que se verifican las credenciales del suscriptor, lo que permite que actores maliciosos falsifiquen el nodo que actúa como un SGSN (Serving GPRS Support Node).

Más preocupante es el potencial de fraude y suplantación, en el que el atacante aprovecha un identificador comprometido para usar Internet móvil a expensas del usuario legítimo.

En un escenario alternativo, un actor malicioso puede secuestrar datos de sesión de usuario que contienen identificadores relevantes (por ejemplo, número de teléfono) de un suscriptor real para hacerse pasar por ese individuo y acceder a Internet.

Con las redes 5G haciendo uso de EPC como red central para las comunicaciones inalámbricas, Positive Technologies estableció que son igualmente vulnerables a la falsificación y los ataques de divulgación.

Agregó que cada red probada era susceptible a la denegación de servicio, con esto los suscriptores válidos no se conectaban a Internet, interrumpiéndose de los servicios de comunicación móvil.

«La pérdida masiva de comunicación es especialmente peligrosa para las redes 5G, porque sus suscriptores son dispositivos IoT como equipos industriales, hogares inteligentes e infraestructura de la ciudad», dijeron los investigadores.

Para mitigar los problemas de seguridad, la empresa insta a los operadores a llevar a cabo un filtrado de IP basado en la lista blanca a nivel GTP, además de seguir las recomendaciones de seguridad de GSMA para analizar el tráfico en tiempo real, así como a tomar medidas para bloquear la actividad ilegítima.

«La seguridad debe ser una prioridad durante el diseño de la red», concluyó el informe. «Los intentos de implementar la seguridad como una ocurrencia tardía en etapas posteriores pueden costar mucho más: es probable que los operadores necesiten comprar equipos adicionales, en el mejor de los casos. En el peor de los casos, los operadores pueden estar atrapados con
vulnerabilidades de seguridad a largo plazo que no se pueden solucionar más adelante».