Una vulnerabilidad de seguridad en 5G, 4G y 3G podría exponer la localización de los usuarios.

Las comprobaciones de las redes inalámbricas de quinta generación (5G) acaban de comenzar y ya hay especialistas que dicen haber encontrado nuevas debilidades en el protocolo que debería asegurarlas.

La seguridad 5G se construye sobre AKA 5G (Authentication and Key Agreement), una versión mejorada del protocolo AKA ya en uso para las redes 3G y 4G.

Un importante punto que se supone debía solucionar era la facilidad con la que se podía vigilar dispositivos 3G y 4G utilizando falsas estaciones base conocidas como receptores IMSI acrónimo de International Mobile Subscriber Identity (Identidad Internacional del Abonado Móvil), a veces también conocido como “StingRays”.

Lamentablemente, según un nuevo estudio, no solucionan este problema debido a problemas más profundos con el protocolo AKA en el que se basan.

Como su nombre sugiere, los receptores IMSI funcionan engañando para que los dispositivos se conecten a ellos en vez de las estaciones base verdaderas, explotado el hecho que el GSM (el protocolo estándar para comunicaciones móviles) prioriza las señales más cercanas y fuertes.

Al conectarse un teléfono a una estación falsa, los atacantes tienen la posibilidad de identificar al propietario del móvil, rastrear su posición y potencialmente realizar un ataque de degradación al pedirle que elimine elementos de seguridad como el cifrado.

Más información

#HablemosDeSeguridad

Vía @CyberSecurityES

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>