Se descubren nuevos posibles ataques contra las redes 4G LTE
- Cloud
El trabajo de unos investigadores revela nuevos ataques contra las redes LTE que pueden revelar qué páginas visita el usuario y redirige a las víctimas a sites maliciosos.
También puedes leer... Privacidad y protección de datos en aplicaciones móviles |
Un grupo de investigadores ha detectado algunos fallos en el estándar 4G que permitiría que un ciberdelincuente espiara las redes, modificando el contenido de sus comunicaciones, e incluso redirigiendo a los usuarios a sites maliciosos o de phishing.
Investigadores de la Ruhr-University Bochum y New York University Abu Dhabi, han descubierto tres nuevos ataques, dos pasivos y uno activo, que impactan en la capa dos, o capa de enlace de datos, de la tecnología LTE y perjudican la confidencialidad y/o privacidad de la comunicación LTE.
Se puede llevar a cabo un ataque pasivo de mapeo de identidad que combina identidades de radio volátiles con identidades de red más duraderas. Esto permitió a los incvestigadores identificar a los usuarios dentro de una celda y también les ayudó en los ataques de seguimiento, revela el informe.
El segundo tipo de ataque muestra cómo un atacante pasivo puede abusar de la asignación de recursos como un canal lateral para saber qué sitios web ha visitado el usuario ha visitado.
El tercer ataque revelado en el informe se ha denominado ataque aLTEr, y explota el hecho de que los datos del usuario LTE están cifrados en modo contador (AES-CTR) pero no están protegidos por integridad, y permite a los atacantes modificar la carga útil del mensaje. Los investigadores mostraron cómo este ataque podría usarse para realizar un ataque de suplantación de DNS para redirigir a los usuarios a un sitio web malicioso (por ejemplo, phishing).
Dicen los investigadores en su informe que los ataques son complicado de realizar como para explotarlos con los usuarios en general, pero que resultarían útiles frente a objetivos más concretos, como políticos y periodistas. El éxito de estos ataques no sólo requiere de un hardware especializado, sino de que el atacante esté próximo a la víctima.