ALTER: Explotación de POC de la capa dos de LTE

ALTER Explotacion de POC de la capa dos de LTE Long Term Evolution (LTE) es el último estándar de telefonía móvil diseñado para brindar muchas mejoras de seguridad con respecto al estándar predecesor conocido como Global System for Mobile (GSM).

en un nuevo trabajo de investigacióninvestigadores de seguridad de la Ruhr-Universität Bochum y la Universidad de Nueva York en Abu Dhabi describen ataques que podrían permitir a los piratas informáticos sofisticados espiar las redes celulares de los usuarios, modificar el contenido de sus comunicaciones e incluso redirigirlas a sitios web maliciosos o de phishing.

Según los investigadores, se han documentado vulnerabilidades en la capa física de LTE (capa uno) y la capa de red (capa tres), pero no en la capa de enlace de datos (capa dos). En su investigación, el equipo realizó un análisis de seguridad de LTE en la capa dos y analizó estos protocolos en busca de posibles vulnerabilidades. El equipo presenta dos ataques pasivos y un ataque activo que podrían afectar la confidencialidad y privacidad de la comunicación LTE. Los ataques funcionan debido a las debilidades integradas en el propio estándar LTE. Según los investigadores, la debilidad más importante es una forma de encriptación que no protege la integridad de los datos. La falta de autenticación de datos hace posible que un atacante manipule las direcciones IP dentro de un paquete cifrado.

Los tres ataques son:

  • Pasivo: los dos ataques pasivos son el mapeo de identidad y la toma de huellas digitales de sitios web, en los que un atacante escucha qué datos pasan entre las estaciones base y los usuarios finales a través de las ondas de radio desde el teléfono del objetivo.
  • Activo: “alTEr” es un ataque de suplantación de DNS que permite al atacante realizar ataques de intermediario (MITM) para interceptar comunicaciones y redirigir a la víctima a un sitio web malicioso mediante ataques de suplantación de DNS.

Basado en titulares aterradores e hiperbólicos como “alTER: Ataca todos los smartphones a través de LTE” y “Las conexiones inalámbricas LTE utilizadas por miles de millones no son tan seguras como pensábamos”, los profesionales móviles empresariales están preocupados por la amenaza activa (que aprovecha las capacidades pasivas), alTER. Lo que sigue es una breve descripción del ataque alter, y luego una descripción de cómo zips (impulsado por el motor de aprendizaje automático móvil más efectivo y completo del mundo, z9) puede proporcionar protección.

análisis alter

Según la investigación, en un ataque alter, un atacante:

  1. Pretende ser una torre celular real para la víctima.
  2. Pretende ser la víctima de la red real.
  3. Interceptar las comunicaciones entre la víctima y la red real.
  4. Redirigir a la víctima a un sitio web malicioso.

aLTEr utiliza la falta de controles de integridad en las capas inferiores de LTE para modificar el texto dentro de un paquete de datos. Dado que eso es relativamente fácil de determinar con los paquetes DNS, que dirigen el tráfico a las direcciones de los sitios web, un atacante puede dirigir las solicitudes a servidores DNS maliciosos y, por lo tanto, llevar al usuario a un sitio web de su elección.

Los investigadores demostraron cómo un adversario podría manipular activamente la carga útil cifrada y controlar partes específicas del mensaje. Explicaron cómo un atacante podría usar un repetidor LTE malicioso para manipular las direcciones IP dentro de un paquete encriptado, redirigiendo así un paquete a un servidor DNS malicioso en la dirección del enlace ascendente, mientras mantiene una conexión estable y transparente en todo momento. En su POC, los investigadores redirigieron al usuario de prueba a un servidor malicioso disfrazado de Hotmail. Si bien no forma parte de la demostración, la experiencia de Zimperium muestra que los sitios falsos se pueden usar para suplantar credenciales o entregar vulnerabilidades adicionales.

Estos ataques no son triviales. Un atacante necesitaría radios definidas por software que ejecuten una implementación personalizada de la especificación LTE. Los atacantes también tendrían que idear formas de hacer que la conexión sea estable, filtrar la interferencia de radio y evadir el software de detección de fraude implementado por muchos operadores de red. También se requeriría que un atacante sepa de antemano dónde se encuentra un objetivo y tenga una estación base maliciosa operando dentro de una milla de la ubicación. Finalmente, olfatear hardware no es barato; Ars Technica sitúa el costo en aproximadamente $ 4,000. Quienquiera que use los ataques probablemente sea un ladrón comprometido o una agencia de vigilancia.

Una nota práctica

alTEr parece ser posible, y Zimperium respalda cualquier mejora en el estándar LTE para abordar las vulnerabilidades. Dicho esto, cabe señalar que existen formas más eficientes para que los atacantes logren los mismos objetivos. Si bien la investigación es importante para frustrar futuros ataques, los ataques actuales (p. ej., puntos de acceso no autorizados, ya sean celulares o Wi-Fi) son mucho más rentables y efectivos en el tiempo. Los piratas informáticos seguirán utilizando los enfoques más eficientes hasta que se les impida. Los propios investigadores afirman: “Estos requisitos son, por el momento, difíciles de cumplir en las redes LTE reales”.

Por su parte, The GSM Association ha declarado: “Aunque los investigadores han demostrado que la modificación del tráfico es factible en un entorno de laboratorio, hay una serie de desafíos técnicos para que sea práctico fuera de un laboratorio… La GSMA no cree que la modificación específica La técnica demostrada por los investigadores se ha utilizado para dirigirse a los usuarios en el pasado, y no es probable que se utilice en un futuro próximo”.

Cómo ayudará Zimperium a combatir los cambios

Cremalleras Zimperium, impulsado por z9, tiene muchas ventajas. Uno de los cuales es la detección completa de «Kill Chain» de Zimperium, en la que z9 detecta ataques en el dispositivo, en múltiples pasos y sin actualizaciones ni firmas. En el caso posterior, z9 puede detectar intentos de phishing y de explotación del sitio malicioso, y luego prevenirlos a través de la aplicación de políticas definidas por el cliente. z9 tiene algunas capacidades de detección de red adicionales que actualmente se enfocan en redes WiFi locales que pueden extenderse a redes celulares si los ataques similares a LTE se convierten en realidades comerciales.

Para obtener más información sobre Zimperium o nuestras ofertas, visítenos en www.zimperium.com o solicita una demostración en vivo aquí.

Deja un comentario