Un estudio demuestra que el protocolo AKA aún es vulnerable
Un protocolo de comunicaciones, destinado en un principio para proteger la privacidad de los usuarios de telefonía móvil, es vulnerable a ataques de estación base falsa, así lo demuestra una investigación realizada por un equipo de expertos en forense digital y ciberseguridad. Al parecer, todo lo que los expertos necesitaron para realizar el ataque fue una laptop y diversos dispositivos con valor de alrededor de mil 500 dólares.
El protocolo AKA (Authentication and Key Agreement) está destinado a proporcionar seguridad entre los teléfonos móviles y estaciones base, y había sido explotado en el pasado usando dispositivos de vigilancia como el Stingray, usado por algunas agencias policiacas.
En la investigación realizada por expertos en forense digital de países como Alemania y Noruega, se afirma la existencia de “un nuevo vector de ataque contra cualquiera de las variantes del protocolo AKA, incluida la versión para redes 5G”. Además, los expertos afirman que este es un ataque mucho más invasivo que sus predecesores.
Este es un problema grave ya que nos encontramos ante una vulnerabilidad lógica en AKA, lo que significa que el problema de seguridad no se limita a una sola implementación del protocolo, por lo que resulta inconveniente tanto para usuarios de redes de última generación como para teléfonos móviles que usan la implementación 3G.
“AKA es un protocolo de desafío-respuesta basado en criptografía simétrica y un número de secuencia para verificar la frescura de los desafíos, previniendo los ataques de repetición”, menciona el reporte de los expertos.
Gracias al descubrimiento de anteriores vulnerabilidades en redes celulares, especialmente la susceptibilidad de los smartphones a los receptores IMCI (parecidos al Stingray), 3rd Generation Partnership Project (3GPP), organismo encargado de los estándares en telefonía móvil, modificó el protocolo AKA en la generación 5G con encriptado asimétrico para proteger a usuarios durante el proceso de comunicación.
Sin embargo, esta nueva versión de AKA aún usa números de secuencia (SQN), por lo que los investigadores en forense digital decidieron comprobar si el protocolo aún era vulnerable. Durante la investigación, descubrieron que la falta de aleatoriedad les permitiría vulnerar el mecanismo de protección SQN.
“Ha quedado demostrado que aprender parcialmente SQN produce a una nueva clase de ataques contra los usuarios de telefonía móvil; aunque el atacante debe comenzar con una estación base falsa, el ataque se puede extender aún si la víctima se aleja del área de ataque”, mencionaron los expertos. “Incluso cuando la víctima usa su móvil fuera del área de ataque, parte de su actividad puede ser filtrada para algún otro atacante una vez que el usuario vuelva a ingresar al área de ataque”.
La vulnerabilidad se presenta debido a que un atacante puede enviar desafíos de autenticación al equipo del usuario en diferentes momentos, recuperar el SQN y explotar sus valores para vulnerar la confidencialidad del SQN.
Para realizar su prueba de concepto, los expertos solamente requirieron una laptop, un periférico de radio, un lector de tarjetas inteligentes, y el software OpenLTE. En total, los investigadores afirmaron haber gastado unos mil 500 dólares, sin contar la laptop (la cual, según los expertos, puede ser reemplazada por una Raspberry Pi, obteniendo los mismos resultados).
Los expertos aseguran que ya han notificado a 3GPP, además de dar aviso a fabricantes como Ericsson, Huawei y Nokia. Se espera que una actualización sea lanzada a la brevedad, pero sólo para móviles operando con tecnología 5G.
No comments:
Post a Comment