La más reciente investigación en materia de 5G que realizó AdaptiveMobile Security mostró vulnerabilidades masivas en la innovadora tecnología de rebanado, en el corazón de la transformación 5G. Se puede acceder al informe completo aquí.
Nuestro informe mostró vulnerabilidades masivas que, si no son atendidas, podrían ser explotadas por los ciberdelincuentes. La vulnerabilidad esencial tiene el potencial de permitir tres escenarios de ataque principales, la extracción de datos del usuario (como el seguimiento de la ubicación), la denegación de servicio contra otra función de red y el acceso a una función de red y a los servicios e información relacionados de otro socio vertical.
Siguiendo nuestro último blog, en el que exploramos la amenaza de los ataques de seguimiento de la ubicación en la arquitectura de la rebanado de la red 5G. En este post, examinamos otro tipo de ataque potencial en una red 5G rebanada, que es un ataque de Denegación de Servicio (DoS, Denial of service).
¿Qué son los ataques de Denegación de Servicio (DoS)?
"La Denegación de Servicio" o "DoS" describe el objetivo final de una clase de ciberataques diseñados para hacer inaccesible un servicio. Los ataques de denegación de servicio suelen producirse por la sobrecarga de los sistemas subyacentes de un servicio. Los ataques de Denegación de Servicio (DoS) son una gran preocupación para las redes de telecomunicaciones, ya que sabemos que los operadores de redes móviles son proveedores de infraestructuras de comunicaciones críticas, por lo que el impacto de un ataque DoS podría ser devastador, combinado con la pérdida de ingresos asociada a este tipo de ataques. Los riesgos relacionados con los ataques de denegación de servicio se han vuelto aún mayores y complejos a medida que vemos el aumento de la conectividad en las redes móviles, como los dispositivos de la IoT (Internet de las cosas).
Riesgos de los ataques de Denegación de Servicio (DoS) en las redes 5G
Los ataques de denegación de servicio son potencialmente más dañinos en un entorno 5G, ya que vemos más casos de uso de 5G con socios empresariales y ahora muchos operadores de redes móviles cuentan con gobiernos entre sus clientes. Imagínese que un socio ejecuta un ataque DoS contra otro socio gubernamental, este ataque podría alcanzar parte de las infraestructuras nacionales críticas como energía, salud, transporte, servicios públicos y fabricación críticas. Con todos estos servicios y datos importantes en las redes 5G, el chantaje DoS adquiere mayor interés para los ciberdelincuentes y el daño potencial causado por la actividad maliciosa podría ser catastrófico.
¿Cómo podría funcionar un ataque DoS en las redes 5G?
La Dr. Silke Holtmanns explica cómo podría funcionar el ataque: “El Proyecto de Asociación de Tercera Generación (3GPP, 3rd Generation Partnership Project) tiene una función de indicador de control de sobrecarga. Es importante que todas las funciones de la red puedan comunicarse entre sí, por lo que es importante una función para evitar la sobrecarga. Un indicador de control de sobrecarga es como una función de no molestar en la que una función de red le dice a otra función de red: no me molestes durante un rato, ahora mismo estoy ocupada. En 5G. esta indicación de sobrecarga es un encabezado especial que se puede poner encima de cualquier mensaje. Pero la información del encabezado no se cruza con la identidad del remitente. En teoría, yo podría poner una señal de no molestar y, como no hay comprobación cruzada, no se pondría en contacto contigo con notificaciones u otros mensajes durante el tiempo que esté activa la solicitud de “no molestar”. Las funciones de la red no hablarían entre sí durante un tiempo, solo utilizarían los datos en caché. Si se lanzara otro ataque durante ese tiempo, eso les daría cierta cobertura”. Este tipo de ataque impide la sincronización de la información y las actualizaciones en tiempo real y la aplicación de las políticas.
Más detalles técnicos de los posibles ataques DoS
Nuestro reciente documento técnico examina esta situación de ataque con mayores detalles técnicos. Este reto de seguridad está relacionado con el encabezado HTTP de los mensajes 5G enviados entre funciones de red, tal y como se establece en el TS 29.500, y la validación de los elementos dentro de los mensajes. Como ha descrito Silke, el 3GPP dispone de una información de encabezado de control de sobrecarga que forma parte del encabezado HTTP y puede utilizarse para indicar la sobrecarga de una función de red a otra durante las operaciones normales del servicio.
Suponiendo que un Segmento B deshonesto quiere realizar un ataque DoS contra el Segmento A, podemos ver los pasos a seguir en la siguiente figura.
¿Dónde está el riesgo de seguridad?
Actualmente no hay ningún requisito en las especificaciones 3GPP para validar si la identidad del segmento proporcionada en el encabezado 3GPP-SbiOci coincide con la identidad del segmento en el token para el uso de la API de servicio. Hay que tener en cuenta que la identidad del segmento o el identificador de la instancia o información similar en el token no está claramente especificada en el 3GPP en este momento, ya que requiere el uso del campo de alcance adicional en el AuthenticationTokenClaims, que no está definido en detalle y no proporcionaría interoperabilidad entre las funciones de red de diferentes proveedores. Este tipo de desajuste podría llevar a un mal uso de las funciones de control de sobrecarga del 3GPP, lo que podría provocar retrasos parciales en la red o cortes. La Asociación GSM (GSMA, GSM Association) envía una declaración de enlace al 3GPP y le pide que investigue y mejore sus especificaciones. Esto puede ocurrir en la actual versión 17 del 3GPP, ya que vemos que el plazo para la finalización del código del protocolo en la fase 3 de congelación es el tercer trimestre de 2022.
¿Cómo podrían resolverse estos posibles ataques de denegación de servicio en el marco del rebanado de la red 5G (5G Network Slicing)?
Al igual que con el potencial de los ataques de seguimiento de la ubicación que cubrimos en nuestra última entrada del blog. Recomendamos utilizar un enfoque de filtrado y validación mejorado que combine información de diferentes capas y protocolos e integre información de amenazas externas. Este tipo de enfoque de filtrado y validación permite dividir la red en zonas de seguridad y proteger la red central 5G. La correlación cruzada de la información sobre ataques entre esas funciones de la red de seguridad maximiza la protección contra atacantes sofisticados y permite mitigar mejor y detectar más rápidamente, minimizando las falsas alarmas. La estandarización es importante, pero esperando que la estandarización mejore la seguridad podría no ser siempre una solución oportuna, como podemos ver en el calendario de la congelación del código de la versión 17 del 3GPP en 2022.
¿Influirá esta vulnerabilidad en el despliegue de la red 5G?
AdaptiveMobile Security presentó estas vulnerabilidades como una Revelación de vulnerabilidades comunes (CVD, Common Vulnerability Disclosure) a la GSMA. El 3GPP y la GSMA están trabajando en la mitigación de las vulnerabilidades presentadas, pero esto requerirá algún tiempo para que se vea en las actualizaciones de los productos. El éxito de la red 5G depende de la integración de socios de la industria, de los automóviles, del entretenimiento, etc. La apertura de la red básica móvil plantea el riesgo de que uno de esos socios se vea comprometido en una red 5G rebanada. Por lo tanto, es conveniente controlar y filtrar para detectar rápidamente las anomalías y los ataques y no confiar en el ciclo anual de normas y productos. Los operadores de redes móviles deben ser conscientes de estas situaciones de ataque, ya que, sin duda, los atacantes intentarán utilizarlos con fines nefastos.
Las redes 5G representan enormes oportunidades para que los operadores de redes móviles mejoren la experiencia del cliente y aumenten sus ingresos. Pero las tecnologías de las redes 5G también conllevan importantes riesgos de seguridad que se deben abordar ahora para brindar seguridad en el futuro. En las redes de telecomunicaciones, suele haber una presunción de confianza entre los socios comerciales, que es una mentalidad que los operadores de redes móviles deben abandonar. Los atacantes ya han penetrado en la infraestructura móvil mundial. Ninguna tecnología de red es segura, ni siquiera las futuras tecnologías 5G.
Máirín OSullivan
Máirín es una experimentada mercadóloga y gestora de proyectos a la que le apasiona la estrategia empresarial global. Cuenta con más de 15 años de experiencia en los sectores de tecnología, banca, farmacia y servicios profesionales. Ha planificado y ejecutado con éxito galardonadas campañas globales de marketing. Incluyendo la gestión de lanzamientos de productos y eventos internacionales para una serie de clientes, desde pequeñas start-ups de blockchain hasta grandes marcas como Bank of Ireland, LinkedIn y Novartis. Máirín dirige nuestro equipo de comunicaciones de marketing, que promueve nuestros productos y servicios de protección, respuesta e inteligencia contra amenazas en el sector de las telecomunicaciones, que protegen a más de 2.100 millones de abonados en todo el mundo. Máirín tiene un máster en gestión por la UCD Michael Smurfit Graduate Business School y es miembro del Instituto de Marketing de Irlanda.