Investigadores de la universidad de Carnegie Mellon han detectado varios problemas de seguridad en las redes 4G que provocan que los terminales Android puedan verse en peligro. Concretamente son 4 vulnerabilidades las halladas que permiten aumentar las facturas de los usuarios, robar datos enviados y recibidos, crear condiciones de denegación de servicio, entre otras.
Al atacante se le permiten algunos privilegios gracias a estos fallos de seguridad, como manipular la sesiones establecidas punto a punto, crear múltiples sesiones usando un mismo número de teléfono, provocar que la autenticación entre dispositivos SIP no sea la correcta y así realizar el robo de información, … Los 4 ataques ya han sido catalogados como CWE-732, CWE-284, CWE-287, y CWE-384. Estos permiten por ejemplo iniciar llamadas a otro número de teléfono de forma no autorizada, crear una enlace punto a punto entre dos dispositivo, realizar ataques de denegación de servicio contra un dispositivo en concreto o la misma red, afectando a muchos más dispositivo. A todo esto hay que añadir el robo de información de los archivo enviados o recibidos en un terminal móvil.
A todo esto hay que añadir aún un aspecto que resulta bastante importante: los dispositivos que se encuentran afectados.
¿Por qué los terminales Android están afectados y los iOS no?
Por el momento se desconoce el motivo real que provoca que unos equipos estén afectados y otros no lo estén, aunque evidentemente se trata de algo propio del sistema operativo. Tampoco se puede confirmar una fecha exacta para la solución de estos 4 problemas y tampoco si existirá dicha solución. La información es bastante difusa y tampoco se sabe a ciencia cierta qué operadores de telecomunicaciones están afectados por el problema.
Por lo tanto, tampoco existe una forma de paliar las consecuencias de estas 4 vulnerabilidades en los dispositivos con el sistema operativo de los de Mountain View.
Lo que si sabe es que los problemas están relacionados con la utilización de los servicios basados en VoLTE, de acuerdo a una investigación realizada por 8 investigadores.
Os recomendamos leer el tutorial la segmentación de redes por qué es recomendable implementarla.