Categories: IoTNoticias

Todos los operadores móviles son vulnerables a la denegación de servicio y al fraude a través del protocolo GTP

Basado en los hallazgos reunidos por Tecnologías PositivasExpertos que prueban en redes móviles, un nuevo informe destaca los riesgos de seguridad cibernética para las redes que se originan con el protocolo GTP, que se utiliza para transmitir datos de usuario y controlar el tráfico en redes 2G, 3G y 4G. Las redes 5G no independientes también son vulnerables.

Positive Technologies ha publicado estos resultados en su informe Vulnerabilities in LTE and 5G networks 2020, el cuarto de su serie de cuatro partes sobre las mayores amenazas y vulnerabilidades en el ecosistema móvil.

Cada red probada era vulnerable a la denegación de servicio contra equipos de red, lo que resultaría en que los usuarios legítimos de Internet no pudieran conectarse a Internet. A diferencia de los ataques de denegación de servicio (DoS) dirigidos contra usuarios específicos, la denegación de servicio contra equipos de red significa la pérdida de conexión para una gran cantidad de usuarios y podría ser especialmente peligroso para las redes 5G porque los suscriptores también incluirán dispositivos IoT como equipos industriales, inteligentes casas e infraestructura de la ciudad.

A través del protocolo GTP, las redes también eran vulnerables a los ataques de suplantación de identidad, donde un delincuente asume la identidad de un suscriptor para obtener acceso autorizado a servicios en línea y omitir la autenticación de dos factores y el fraude, donde los estafadores realizan una fuga de tráfico móvil para falsos roamers y hacen El operador lo paga.

Dmitry Kurbatov, CTO de Positive Technologies comenta: “Se descubrió que cada red probada era vulnerable a DoS, suplantación y fraude. En la práctica, esto significa que los atacantes podrían interferir con el equipo de la red y dejar una ciudad entera sin comunicaciones, defraudar a los operadores y clientes, hacerse pasar por los usuarios para acceder a varios recursos y hacer que los operadores paguen por servicios de roaming inexistentes. Además, el nivel de riesgo es alto: algunos de estos ataques se pueden realizar usando solo un teléfono móvil ”.

Efectos de golpe para 5G

Las fallas en el protocolo GTP afectan directamente a la mayoría de las redes 5G porque no son independientes y se implementan en la red central EPC, lo que significa que tienen las mismas vulnerabilidades. El protocolo GTP también permanecerá parcialmente en la arquitectura 5G independiente, por lo que incluso cuando se desarrollen esas redes, la seguridad seguirá siendo un problema clave.

Kurbatov continúa: “El acuerdo no independiente, planificado como temporal, será la única opción disponible para los próximos años a medida que se establezca el núcleo 5G independiente. Por lo tanto, podemos decir que la mayoría de las redes 5G actuales, al igual que las redes 4G, son vulnerables a este tipo de ataques. Esto hace que las vulnerabilidades de seguridad del protocolo GTP sean urgentes, ya que el mayor uso de 5G aumenta enormemente el daño que podría causar un ataque como un ataque de denegación de servicio.

“Actualmente, los operadores están implementando muy pocas medidas de seguridad para protegerse contra estas vulnerabilidades y también están cometiendo errores de configuración que ponen a sus redes en mayor riesgo. Instamos a los operadores a que lean esta investigación y presten más atención al protocolo GTP y sigan las recomendaciones del GSMA FS.20 GPRS Tunneling Protocol (GTP) Security, incluida la implementación de monitoreo y análisis continuo del tráfico de señalización para detectar posibles amenazas de seguridad. Con el lanzamiento de 5G, estos problemas nunca han sido tan importantes: los intentos de implementar la seguridad como una ocurrencia tardía en etapas posteriores pueden costar mucho más, por lo que la seguridad debe ser una prioridad durante el diseño de la red ".

Descargue el reporte completo aquí.

Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Uber utilizará la eSIM de Valid para casos de uso de IoT

Uber está mejorando sus implementaciones de IoT en todo el mundo mediante la adopción de…

3 years ago

Matter Motor Works se asocia con Airtel para habilitar sus bicicletas AERA con soluciones IoT

Obras de motor de materia y Bharti Airtel, un proveedor de servicios de telecomunicaciones ha…

3 years ago

Escultura de Zelda Guardian rastrea a humanos y mascotas a través de una cámara

En The Legend of Zelda: Breath of the Wild, los guardianes son una forma primitiva…

3 years ago

Nos encanta este diminuto Wall-E controlado por radio

Muchos de nosotros nos enamoramos absolutamente de Wall-E, el personaje principal de una…

3 years ago

Serie Samsung Galaxy S24: fecha de lanzamiento, especificaciones, precio y todos los rumores hasta ahora

Dhruv Bhutani / Android AuthorityCada año, los fanáticos de los teléfonos inteligentes esperan con ansias…

3 years ago

Final Cut Pro para iPad: fecha de lanzamiento, características, compatibilidad, precio

Apple ha anunciado que Final Cut Pro finalmente llegará para el iPad. Tras años de…

3 years ago