Malas noticias para los usuarios de redes LTE. Dicho de otra forma, malas noticias para prácticamente todos. Tal y como publican varios medios, un grupo de investigaodres de Corea del Sur, acaba de hacer público un informe en el que se identifican nada menos que 36 nuevas vulnerabilidades, en uno de los protocolos de comunicaciones inalámbricas más utilizados del mundo.
Entre las reportadas, destacan algunas que permiten “manipular” antenas móviles, traduciéndose en la posibilidad de bloquear llamadas entrantres en un dispositivo, desconectar a usuarios de una red determinada, mandar SMS con malware a los usuarios que se conecten a la antena, e incluso, escuchar conversaciones privadas.
No es esta la primera vez sin embargo, que un grupo de investigadores descubre vulnerabilidades de este calado en el protocolo de comunicaciones LTE. Como indican en ZDNET, se han reportado problemas similares en 2015, 2016, 2017 y 2018. ¿Por qué no se han subsanado?
Básicamente porque aunque es cierto que algunas se han parcheado, la mayor parte de los esfuerzos se han centrado en el desarrollo y puesta en marcha del nuevo protocolo 5G, que nace de cero para entre otras muchas cosas, acabar con los problemas de seguridad (sin mucho éxito de momento).
Para descubrir los problemas de lo que ya parece ser un protocolo más que vulnerable, los investigadores utilizaron el “fuzzing“, una técnica que consiste en inyectar una gran cantidad de datos aleatorios en una aplicación y analizar el output que produce para tratar de identificar anomalías que, en realidad, podrían ser bugs.
Las vulnerabilidades han sido identificadas tanto en el diseño como en la implementación del estándar LTE y su presencia ha sido detectada en distintas telcos y fabricantes de hardware. Los resultados han sido compartidos tanto con la 3GPP (consorcio industrial responsable del desarrollo de LTE) como con la GSMA (la asociación que representa a los principales operadores mobile).
Sin embargo, si te tiene en cuenta que las vulnerabilidades están presentes no sólo en el protocolo en sí mismo, sino en cómo se implementa, es posible que incluso si se corrigen las que ahora se han descubierto, veamos como se siguen presentando en un goteo constante, amenazas nuevas.
Fuente:https://www.muyseguridad.net