RANsacked: Más de 100 fallos de seguridad encontrados en implementaciones de redes LTE y 5G


Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de seguridad que afectan a las implementaciones de LTE y 5G y que podrían ser explotadas por un atacante para interrumpir el acceso al servicio e incluso afianzarse en la red central celular.

Las 119 vulnerabilidades, a las que se les asignaron 97 identificadores CVE únicos, abarcan siete implementaciones de LTE (Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC, srsRAN) y tres implementaciones de 5G (Open5GS, Magma, OpenAirInterface), según investigadores de la Universidad de Florida y la Universidad Estatal de Carolina del Norte.

Los hallazgos se han detallado en un estudio titulado "RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core Interfaces".

"Cada una de las >100 vulnerabilidades que se analizan a continuación se puede usar para interrumpir persistentemente todas las comunicaciones celulares (llamadas telefónicas, mensajería y datos) a nivel de toda la ciudad", dijeron los investigadores.

"Un atacante puede bloquear continuamente la Entidad de Gestión de Movilidad (MME) o la Función de Gestión de Acceso y Movilidad (AMF) en una red LTE/5G, respectivamente, simplemente enviando un solo paquete de datos pequeño a través de la red como un usuario no autenticado (no se requiere tarjeta SIM)".

El descubrimiento es el resultado de un ejercicio de fuzzing, denominado RANsacked, llevado a cabo por los investigadores contra las interfaces de núcleo de la red de acceso de radio (RAN) que son capaces de recibir información directamente de los teléfonos móviles y las estaciones base.

Los investigadores dijeron que varias de las vulnerabilidades identificadas se relacionan con desbordamientos de búfer y errores de corrupción de memoria que podrían usarse como arma para violar la red central celular, y aprovechar ese acceso para monitorear la ubicación del teléfono celular y la información de conexión para todos los suscriptores a nivel de toda la ciudad, llevar a cabo ataques dirigidos a suscriptores específicos y realizar más acciones maliciosas en la red misma.

Además, las fallas identificadas se dividen en dos grandes categorías: las que pueden ser explotadas por cualquier dispositivo móvil no autenticado y las que pueden ser utilizadas como armas por un adversario que haya comprometido una estación base o una femtocelda.

De las 119 vulnerabilidades descubiertas, 79 se encontraron en implementaciones de MME, 36 en implementaciones de AMF y cuatro en implementaciones de SGW. Veinticinco deficiencias conducen a ataques de autenticación previa de Non-Access Stratum (NAS) que pueden ser llevados a cabo por un teléfono móvil arbitrario.

"La introducción de femtoceldas de uso doméstico, seguidas de estaciones base gNodeB de más fácil acceso en implementaciones de 5G, representan un cambio adicional en la dinámica de seguridad: donde antes estaban bloqueados físicamente, los equipos RAN ahora están abiertamente expuestos a amenazas físicas adversarias", señaló el estudio.

"Nuestro trabajo explora las implicaciones de esta última área al permitir interfaces de fuzzing de alto rendimiento que históricamente se han asumido implícitamente seguras, pero que ahora enfrentan amenazas inminentes".

Fuente: The J-Magic Show: Magic Packets and Where to find them - Lumen Blog

RANsacked: Más de 100 fallos de seguridad encontrados en implementaciones de redes LTE y 5G

Si te gusta este contenido, no olvides seguirnos en:

Facebook y Instagram .

Si te gusta este contenido, no olvides seguirnos en nuestras redes sociales!: