Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El peligro de las redes 4G y los diez ataques que pueden lanzarse contra ellas

Comunicaciones, Redes, Internet

Recientemente se han detectado una gran variedad de vulnerabilidades que permitiría escuchar conversaciones, leer mensajes, desconectar el dispositivo e incluso enviar alertas de emergencia falsas

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo sobrevivir a un ataque BEC

Un grupo de investigadores ha descubierto una serie de fallos en las redes 4G LTE que podrían ser explotados por los ciberdelincuentes para espiar a los usuarios. Los investigadores, de las universidades de Purdue e Iowa, han publicado un documento en el que se ofrece información sobre diez ataques diferentes que explotan tres fallos críticos en operaciones de protocolo a la red móvil, así como la conexión segura de un dispositivo a redes 4G LTE y mantenimiento de una conexión para recibir llamadas y mensajes.

Los expertos explican en el documento que han investigaqdo "la seguridad y la privacidad de los tres procedimientos críticos del protocolo 4G LTE (es decir, adjuntar, separar y paginar), y en el proceso, descubrir posibles fallos de diseño del protocolo”.

En general los fallos permiten lanzar ataques de autenticación que permitiría a un atacante conectarse a una red 4G LTE suplantando a un usuario existente. Aunque este tipo de ataques, conocidos como ‘authentication relay attacks’, no son nuevos, la investigación pone de manifiesto que se pueden usar para interceptar mensajes, rastrear la ubicación de un usuario y evitar que un teléfono se conecte a la red.

El grupo también explica que ha probado ocho de diez ataques posibles utilizando tarjetas SIM de cuatro grandes operadores de Estados Unidos. Entre otras cosas, demostraron cómo pudieron eludir la autenticación de red y hacerse pasar por el dispositivo de la víctima.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos