Menu
Close

Suscríbase a nuestro blog

Reciba nuestras últimas publicaciones directamente en su bandeja de entrada

Falla en el rebanado de la red 5G podría permitir ataques de seguimiento de la ubicación y extracción de datos

Máirín OSullivan

Máirín OSullivan


Las redes 5G tienen el potencial de revolucionar la sociedad y alterar drásticamente nuestra vida cotidiana. Las industrias cambiarán y se crearán nuevos modelos de negocio al transformarse las telecomunicaciones móviles. Pero la tecnología 5G trae consigo importantes retos de seguridad que podrían dar lugar a ataques como el seguimiento de la ubicación.

Con el enorme aumento de datos más sensibles y valiosos en la red central 5G, también existe un aumento en el interés de los estafadores, piratas informáticos y de estados nacionales por acceder a estos datos u otros ataques que afecten a suscriptores y redes. La Dr. Silke Holtmanns, jefa de investigación de seguridad 5G en AdaptiveMobile Security, ya explicó cómo proteger mejor las redes móviles y los suscriptores durante la migración de 4G a 5G.

En previsión de la rápida expansión de la 5G, AdaptiveMobile Security ha continuado su investigación sobre la seguridad de la red 5G y ha publicado recientemente un análisis exhaustivo de la seguridad de la innovadora tecnología de rebanado en el corazón de la transformación de la red 5G. Se puede acceder al informe completo aquí.

En primer lugar: ¿Qué es el rebanado (Slicing) de la red 5G y por qué es importante para el 5G?

El rebanado de red (Network Slicing) le permite a un operador de telefonía móvil dividir su red en múltiples bloques lógicos independientes que proporcionan diferentes cantidades de recursos y prioridad a diferentes tipos de tráfico. El rebanado de red le permitirá a los operadores proporcionar partes de sus redes para casos de uso específicos de los clientes. Como resultado, la red está abierta a muchos socios y se segmenta en casos de uso y bloques verticales específicos.

¿Cuán seguro es el rebanado de la red 5G?

Los resultados de nuestra investigación mostraron vulnerabilidades masivas que, si no se atienden, podrían ser explotadas por los ciberdelincuentes. La vulnerabilidad esencial tiene el potencial de permitir tres escenarios de ataque principales, la extracción de datos del usuario (como el seguimiento de la ubicación), la denegación de servicio contra otra función de red y el acceso a una función de red y a la información relacionada de otro socio vertical.

En esta publicación nos enfocamos específicamente los ataques de extracción de datos que podrían permitir el seguimiento de la ubicación de los equipos de los usuarios. Revisaremos los demás tipos de ataques en futuras entradas del blog.
Las redes móviles tienen un largo historial de ataques de seguimiento de la ubicación.

AdaptiveMobile Security expuso ataques de seguimiento de la ubicación en la vida real por parte de empresas de vigilancia móvil en otras generaciones de redes móviles. Nuestro Director de tecnología, Cathal McDaid, demostró recientemente cómo se realiza el seguimiento de la ubicación a través de ataques SS7, Diameter y Simjacker

Ahora vemos brechas en las normas de seguridad de la red 5G que podrían permitir nuevos ataques de seguimiento de la ubicación en la próxima generación de redes de telefonía móvil. Cabe señalar que la precisión del seguimiento de la ubicación con 5G será, de hecho, mucho mejor.

¿Son posibles los ataques de extracción de datos y seguimiento de la ubicación en el Network Slicing 5G?

Nuestra investigación analizó los aspectos prácticos de los despliegues de 5G según los estándares del 3GPP y examinó si las especificaciones son tan herméticas como es necesario para asegurar los datos de los usuarios. Cuando profundizamos y deducimos que en una situación de despliegue, con redes compartidas y parcialmente compartidas, examinando los posibles casos de uso, descubrimos que el seguimiento de la ubicación es posible ya que las características de seguridad no son tan detalladas como deberían. Asumimos un despliegue en el que parte de la red central se comparte entre diferentes funciones de red y hay funciones de red que se dedican a un segmento de la red. Vea a continuación el escenario de rebanado que describimos.

¿Cómo podría funcionar un ataque de seguimiento de la ubicación?

La Dr. Silke Holtmanns, explicó cómo podría funcionar el ataque de seguimiento de la ubicación: “En la situación que vimos, suponiendo que las especificaciones, la seguridad y las normas actuales del 3GPP están vigentes. Digamos que hay una función de red que quiere consumir un servicio proporcionado por otra función de red. Este servicio que consume una función de red necesita un ticket de autorización para utilizar un servicio, como el seguimiento de ubicación. Para este ataque, una función de red malintencionada obtiene un ticket de autorización y envía una solicitud al servidor de seguimiento de la ubicación. En la propia solicitud, la función de red malintencionada pone el identificador de un usuario víctima del segmento 1 (es decir, otro cliente vertical del operador). No hay correlación entre la identidad del usuario y el ticket de autorización, por lo que el atacante puede obtener datos como la ubicación del dispositivo. En otras palabras, no se comprueba si la identidad del usuario pertenece realmente al segmento que envía la solicitud y el token de autorización relacionado”.

Como podemos ver en el diagrama anterior, las redes centrales 5G contienen funciones de red tanto compartidas como dedicadas, estas funciones de red “híbridas” admiten varios segmentos pero hay una falta de mapeo entre las identidades de las capas de aplicación y transporte. Este defecto en los estándares de la industria tiene el impacto de crear una oportunidad para que un atacante acceda a los datos a través de múltiples segmentos si tiene acceso a la Arquitectura Basada en Servicios 5G. Esto incluye el acceso a la ubicación de un teléfono móvil o a la identidad internacional del suscriptor móvil (IMSI, International Mobile Subscriber Identity).

Un pirata informático que comprenda una función de red de borde conectada a la arquitectura basada en servicios del operador podría aprovechar un fallo en el diseño de las normas de rebanado de la red para tener acceso tanto a la red central del operador como a los segmentos de la red para otras empresas. El impacto es que el operador y sus clientes están expuestos y corren el riesgo de perder datos de ubicación sensibles, como el seguimiento de la ubicación del usuario.
¿Cuál es la probabilidad de que se rastreen las ubicaciones de los dispositivos móviles 5G?

La probabilidad de que se produzcan ataques de rastreo de la ubicación es actualmente baja debido al número limitado de operadores móviles con varios segmentos de red vivos en sus redes, pero a medida que los verticales amplíen su oferta de servicios en la red 5G, veremos más situaciones en las que es posible el rastreo de la ubicación de los dispositivos móviles.

¿Influirá esta vulnerabilidad en el despliegue de la red 5G?

AdaptiveMobile Security presentó estas vulnerabilidades como una Revelación de vulnerabilidad común (CVD, Common Vulnerability Disclosure) a la Asociación GSM (GSMA, GSM Association). El Proyecto de Asociación de Tercera Generación (3GPP, 3rd Generation Partnership Project) y la GSMA trabajan en la mitigación de las vulnerabilidades presentadas, pero esto requerirá algún tiempo para que se vea en las actualizaciones de los productos. Dado que los socios podrían verse comprometidos en una red 5G rebanada, es prudente vigilar y filtrar para detectar rápidamente las anomalías y los ataques y no confiar en el ciclo anual de las normas y los productos. Los operadores de redes móviles deben ser conscientes de estas situaciones de ataque, ya que, sin duda, los atacantes intentarán utilizarlos con fines nefastos.

¿Cómo podrían resolverse estos posibles ataques de extracción de datos dentro del rebanado de la red 5G?

Hay muchas identidades en la red 5G cuando las funciones de la red hablan entre sí. Las identidades tienen que ser coherentes y estar verificadas. Hay que preguntarse si este usuario pertenece a este segmento. ¿Coincide este token de autorización con la dirección IP y el ID de la instancia?  Es necesario realizar todas estas comprobaciones adicionales y crear un sistema que permita realizarlas de la mejor manera posible.

La complejidad de la red 5G ofrece una flexibilidad desconocida, pero también supone un enorme reto en la configuración y las validaciones de seguridad. Recomendamos utilizar un enfoque de filtrado y validación mejorado que combine información de diferentes capas y protocolos e integre información de amenazas externas. Este tipo de enfoque de filtrado y validación permite dividir la red en zonas de seguridad y proteger la red central 5G. La correlación cruzada de la información sobre ataques entre esas funciones de la red de seguridad maximiza la protección contra atacantes sofisticados y permite mitigar mejor y detectar más rápidamente, minimizando las falsas alarmas.

En las redes de telecomunicaciones suele haber una presunción de confianza, que es una mentalidad que los operadores de redes móviles deben abandonar a medida que nos adentramos en la próxima generación de redes 5G.

LinkedIn_Future_Securing_SMS_in_5G_Whitepaper-es

 

COMPARTIR

Máirín OSullivan

Máirín es una experimentada mercadóloga y gestora de proyectos a la que le apasiona la estrategia empresarial global. Cuenta con más de 15 años de experiencia en los sectores de tecnología, banca, farmacia y servicios profesionales. Ha planificado y ejecutado con éxito galardonadas campañas globales de marketing. Incluyendo la gestión de lanzamientos de productos y eventos internacionales para una serie de clientes, desde pequeñas start-ups de blockchain hasta grandes marcas como Bank of Ireland, LinkedIn y Novartis. Máirín dirige nuestro equipo de comunicaciones de marketing, que promueve nuestros productos y servicios de protección, respuesta e inteligencia contra amenazas en el sector de las telecomunicaciones, que protegen a más de 2.100 millones de abonados en todo el mundo. Máirín tiene un máster en gestión por la UCD Michael Smurfit Graduate Business School y es miembro del Instituto de Marketing de Irlanda.