Tecnologías 4G y 5G, mayor velocidad no significa mayor seguridad

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Miles de millones se ha invertido en infraestructura de tecnologías 4G y 5G, que nos ha brindador super velocidad en datos. Sin embargo, ninguno de los agujeros de seguridad se ha solucionado.

Aún hoy existen vulnerabilidades en la infraestructura móvil alrededor del mundo, a pesar de que se invierten miles de millones para mejorar las redes móviles para transportar tráfico 4G y 5G.

Los defectos no atendidos dejan vulnerables las comunicaciones móviles y las prácticas de seguridad fundadas en ellas, y permiten a los hackers interceptar y desviar mensajes SMS -incluyendo códigos de acceso destinados a validar la identidad y a autorizar transacciones-.

También pueden escuchar conversaciones telefónicas, localizar usuarios, promover ataques de denegación de servicio contra toda la red o cualquier otro tipo de acciones ilegítimas.

A principios de este año, grupos cibercriminales han robaron fondos de cuentas bancarias tras haber redirigido una sola vez los códigos de acceso (OTP) enviados por los bancos en Alemania a través de mensajes de texto (SMS), confirmando que los ataques del mundo real se han diseñado y pueden ser ejecutados con éxito.

La infraestructura de la red móvil se basa en un conjunto de protocolos de señalización de telefonía desarrollados en 1975, cuando la seguridad no era una consideración, pero era menos un riesgo ya que sólo unas pocas personas tenían acceso.

Hoy todos sabemos que eso ya no es cierto. El acceso se ha expandido y la seguridad sigue siendo inexistente.

Con Diameter (el nuevo protocolo para redes 4G y 5G) utilizado para soportar miles de aplicaciones emergentes de IoT, desde autos a ciudades conectadas, las prácticas de seguridad nos dejan vulnerables ya que los hackers pueden explotar fácilmente los defectos de seguridad existentes.

El conocimiento de la tecnología no implica que las vulnerabilidades no puedan ser explotadas de forma concreta en perjuicio de los usuarios.

 

 

Por Josep Verdura – Analista de Seguridad de Vintegris