RANsacked: 119 fallas de seguridad en implementaciones de redes LTE y 5G

Un grupo de académicos ha revelado detalles de más de 100 vulnerabilidades de
seguridad que afectan a las implementaciones LTE y 5G y que podrían ser
explotadas por un atacante para interrumpir el acceso al servicio e incluso
ganar terreno en la red central celular.


Las
119 vulnerabilidades, a las que se les asignaron 97 identificadores CVE únicos, abarcan siete
implementaciones LTE (Open5GS,
Magma,
OpenAirInterface, Athonet,
SD-Core,
NextEPC,
srsRAN)
y tres implementaciones 5G (Open5GS, Magma, OpenAirInterface), según
investigadores de la Universidad de Florida y la Universidad Estatal de
Carolina del Norte.

Los hallazgos se han detallado en un estudio titulado
«RANsacked: A Domain-Informed Approach for Fuzzing LTE and 5G RAN-Core
Interfaces»

[PDF].


«Cada una de las más de 100 vulnerabilidades que se analizan a continuación
se puede utilizar para interrumpir de forma persistente todas las
comunicaciones celulares (llamadas telefónicas, mensajería y datos) a nivel
de toda la ciudad»
, dijeron los investigadores.


«Un atacante puede bloquear continuamente la entidad de gestión de movilidad
(MME) o la función de gestión de acceso y movilidad (AMF) en una red LTE/5G,
respectivamente, simplemente enviando un único paquete de datos pequeño a
través de la red como un usuario no autenticado (no se requiere tarjeta
SIM).»

El descubrimiento es el resultado de un
ejercicio de fuzzing, denominado RANsacked, realizado por los investigadores contra las
interfaces de la Red de Acceso por Radio (RAN)-Core que son capaces de recibir información directamente de los teléfonos
móviles y las estaciones base.

Los investigadores dijeron que varias de las vulnerabilidades identificadas se
relacionan con desbordamientos de búfer y errores de corrupción de memoria que
podrían utilizarse como arma para violar la red central celular y aprovechar
ese acceso para monitorear la ubicación del teléfono celular y la información
de conexión para todos los suscriptores a nivel de toda la ciudad, realizar
ataques dirigidos a suscriptores específicos y realizar otras acciones
maliciosas en la red misma.

Además, las fallas identificadas se dividen en dos grandes categorías: las que
pueden ser explotadas por cualquier dispositivo móvil no autenticado y las que
pueden ser utilizadas como arma por un adversario que haya comprometido una
Compromised a Base Stationo una
Femtocell.

De las 119 vulnerabilidades descubiertas, 79 se encontraron en
implementaciones de MME, 36 en implementaciones de AMF y cuatro en
implementaciones de SGW. Veinticinco deficiencias conducen a ataques de
autenticación previa de Non-Access Stratum (NAS) que pueden llevarse a cabo desde un teléfono móvil cualquiera.

«La introducción de femtoceldas de uso doméstico, seguidas de estaciones
base gNodeB de más fácil acceso en las implementaciones 5G, representan un
cambio adicional en la dinámica de la seguridad: donde antes los equipos RAN
estaban físicamente bloqueados, ahora están expuestos abiertamente a
amenazas adversas físicas»
, señaló el estudio.


«Nuestro trabajo explora las implicaciones de esta última área al permitir
interfaces de fuzzing de alto rendimiento que históricamente se han asumido
implícitamente como seguras, pero que ahora enfrentan amenazas inminentes».

Fuente:
THN

Ver fuente

Related Post