Los fallos de seguridad en las redes móviles existentes también podrían abrirse camino en las redes 5G, advierte la Agencia de Seguridad de Redes y Redes de la Unión Europea (ENISA).

Eso es potencialmente una mala noticia para internet de las cosas, donde millones de dispositivos inseguros se están conectando a redes móviles sin la consideración adecuada de la autenticación y el cifrado de las comunicaciones.

El peligro es que las fallas conocidas en SS7 y Diameter, los protocolos de señalización utilizados en los dispositivos móviles 2G, 3G y 4G también podrían integrarse en 5G, permitiendo interceptar el tráfico o falsificar la información de ubicación, según ENISA. “Existe un cierto riesgo de repetir la historia” asegura y agrega que la capacidad de las redes 5G para admitir más usuarios y más ancho de banda aumenta el peligro.

Los atacantes pueden explotar el protocolo de señalización SS7 utilizado en redes 2G y 3G para interceptar o desviar mensajes de texto enviados por SMS. Esto no sería tan malo si solo significara que el atacante sabía que su amigo sería “CU L8R”, pero muchas organizaciones usan la autenticación de dos factores SMS, suponiendo que solo el propietario de un teléfono verá un mensaje enviado.

Esa es una suposición arriesgada: como señala ENISA, varios bancos alemanes han visto cómo se agotaban los fondos de las cuentas de los clientes cuando se interceptaban las contraseñas móviles de un solo uso enviadas por SMS.

Los investigadores también han demostrado ataques de denegación de servicio en redes 4G utilizando el protocolo de señalización Diameter, lo que les permite desconectar el teléfono móvil de un objetivo de la red de forma temporal o permanente. Esos ataques probablemente sean solo el comienzo.

Incluso cuando se han descubierto fallos y se han propuesto soluciones, poco ha cambiado, explica ENISA, “la industria nunca ha adoptado varias propuestas para asegurar SS7 y Diámetro (MAPsec, TCAPsec, Diámetro sobre IPsec, Diámetro sobre SCTP / DTLS)”.

Las redes 5G usan otros protocolos además de, o en lugar de, SS7 y Diámetro, pero eso no pone fin al problema. El uso de protocolos de Internet comunes como HTTP, TLS y la API REST en redes 5G significa que cuando se descubran las vulnerabilidades en esos protocolos, los exploits y las herramientas de prueba de penetración para ellos también serán fácilmente transferibles a las redes móviles.

“Esto implica que el período de gracia entre el descubrimiento de la vulnerabilidad y la explotación real será mucho más corto en comparación con SS7 y Diameter”, afirma ENISA. De particular preocupación para ésta es que los operadores de redes ya están hablando sobre el despliegue de redes 5G, mientras que los organismos de estándares todavía no han identificado todos los problemas de seguridad. En última instancia, esto podría poner a Europa, donde el despliegue de 5G está rezagado, por delante de EE. UU. y algunos países asiáticos, que están hablando de ofrecer un servicio 5G comercial.

ENISA quiere que se modifiquen las leyes y regulaciones para que los operadores de red estén obligados a asegurar sus sistemas de señalización, en lugar de obstaculizarlos como es el caso hoy en día. También sugiere que la financiación del gobierno podría asignarse para mejorar la seguridad de los sistemas de señalización.
Esto no es solo un asunto de la UE, advirtió: la escasa seguridad en las redes en otras partes del mundo puede proporcionar una forma de que los atacantes se entrometan con las redes correspondientes en Europa, o viceversa.

Fuente: Network World