ReVoLTE es, una vez más, un ejemplo de cómo una mala implementación de un buen sistema puede tener un efecto terrible. Y es que es es cierto que prácticamente cualquier desarrollo tecnológico, con el paso de los años, es proclive a presentar fallos de seguridad que se van detectando, es prácticamente inevitable. Es más, LTE ya acumula un cierto histórico de problemas de seguridad en lo referido a voz. Lo criticable en este tipo de casos es que dichos problemas tengan su origen no en el desarrollo mismo, sino porque, por emplear atajos, los responsables de emplearlos se han saltado aspectos importantes en relación con la seguridad.
Y de eso, sobre ese problema, pone el foco ReVoLTE, un estudio realizado en Alemania que acaba de ser presentado y que compromete la seguridad de las llamadas de voz realizadas a través de conexiones 4G. Los únicos requisitos son poder disponer de un equipo valorado en algo menos de 6.000 euros y, este punto es fundamental, poder realizar una llamada a una de las víctimas con el smartphone conectado a la misma antena a la que se conectaron alguna de las dos personas participantes en la llamada.
VoLTE es el acrónimo de Voice over LTE (Long Term Evolution) y, como su propio nombre ya indica, es el sistema empleado en las conexiones 4G. Como es lógico, soporta el cifrado de las comunicaciones mediante una clave que (y aquí nos vamos acercando al problema) debería cumplir dos condiciones:
- Ser única (nada de reutilizar claves, esto es fundamental en todos los contextos, siempre).
- Crearse mediante algoritmos complejos y no predecibles.
Parece lógico y sencillo, ¿verdad? Pues los investigadores responsables de ReVoLTE pudieron confirmar, a lo largo de 2019, que las «telecos» responsables del despliegue de las antenas 4G en Alemania no debían pensar igual, ya que estas medidas básicas (pero realmente básicas, de primero de EGB de seguridad) no habían sido implementadas en nada menos que el 80% de las antenas que pusieron a prueba. La reutilización de claves era habitual, y los algoritmos para la generación de las mismas eran fácilmente predecibles.
Con ese fallo de implementación, los investigadores desarrollaron ReVoLTE. Para ejecutar un ataque, es necesario haber grabado (cifrada) la comunicación que se desea escuchar. A continuación, y conectado a la misma antena 4G que empleó una de las dos partes (esto es imprescindible, ya que es la torre de comunicaciones la que se encarga de asignar las claves de cifrado) y realizar una llamada a uno de los dos números implicados. Cuanto más larga sea esa llamada, más tiempo de la comunicación original se podrá descifrar empleando este sistema.
Tras completar su investigación, a finales de 2019, los investigadores se pusieron en contacto con GSMA, entidad a la que informaron sobre ReVoLTE, para que las operadoras pudieran realizar los cambios necesarios para acabar con este problema. Tras varios meses, y según afirman, en las pruebas más recientes ya no han podido encontrar ninguna antena que siga teniendo este problema, razón por la que han decidido hacerlo público. No obstante, cabe preguntarse si los cambios se habrán aplicado de manera global o, por el contrario, fuera de Alemania siguen quedando antenas 4G expuestas a ataques basados en ReVoLTE.
La entrada ReVoLTE: problemas en la implementación del cifado en 4G es original de MuySeguridad. Seguridad informática.