Las redes 3G de telefonía no son seguras, conoce sus principales fallos

Escrito por Sergio De Luz
Redes Inalámbricas
0

La Rooted CON de Madrid nos ha dejado varios problemas de seguridad en diversos ámbitos, al principio de la mañana os hablábamos de WhatsApp y que sus mensajes podrían ser falsificados, a continuación os contábamos los nuevos vectores de ataque contra el conocido cifrado asimétrico RSA. Ahora os traemos información sobre la seguridad de las redes 3G que utilizamos para telefonía.

Desde hace mucho tiempo se sabe que la tecnología GSM (2G) no es nada segura, y por tanto es recomendable forzar nuestro dispositivo móvil a 3G para enlazarnos con las antenas de telefonía para estar “seguros”. Pues ahora, los investigadores José Picó y David Pérez han realizado una conferencia en la Rooted CON donde se desvelan algunos fallos en la red 3G, y que varios ataques contra la tecnología GSM también se podrían llevar a cabo en 3G con algunas modificaciones.

En la actualidad existen empresas que venden sistemas para hackear las comunicaciones bajo redes 3G, sin embargo, no detallaban cómo conseguían hacerlo. Estos investigadores han intentado explicar cómo se realizan estos ataques de forma teórica, aunque aún no lo han llevado a la práctica como sí hicieron con las redes 2G anteriormente.

Atacando las redes 3G

Lo primero que se debe hacer es hacerse pasar por la operadora que proporciona servicio al usuario para capturar el código IMSI, un identificador único de la tarjeta SIM que permite saber quién es el propietario de dicho número de teléfono. Este problema también ocurre en las redes GSM, es el conocido “IMSI Catcher”. Una de los puntos fuertes de la tecnología 3G es que la red debe identificarse frente al terminal móvil y no sólo al contrario (como ocurría con 2G). La red es legítima si conoce la clave secreta almacenada en el terminal, que viaja cifrada, pero el propio protocolo permite un intercambio de información entre la red y el dispositivo, y sucede antes de que se produzca la autenticación, este es el problema. La red preguntaría al terminal quién es, y el terminal contestaría con su IMSI.

Al obtener el IMSI, se podría conocer la ubicación geográfica con una precisión muy alta, el método sería abrir una comunicación con el terminal móvil (del que ya conocemos su IMSI) y tan sólo se necesitaría algo de tiempo para triangular la posición de la víctima. Otro posible ataque sería un DoS, impidiendo que el terminal se conecte correctamente a la red 3G ya que la estación atacante podría denegar la conexión, y hasta que no se reinicie el terminal no volvería a intentarlo.

Por último, otro ataque sería obligar al terminal a registrarse en la red en modo 2G que no es seguro, y proceder a atacar a la víctima bajo la red GSM, esto ya se podría hacer con un inhibidor de frecuencia, pero no afectaría sólo a la víctima sino a todos los terminales de su alrededor. Pero teniendo en cuenta que tenemos el IMSI de la víctima, podría rechazarse su conexión a 3G y forzar al terminal a registrarse en 2G y proceder a los ataques que ya se conocen bajo GSM.

Fuente: HojadeRouter