Redes 4G vulnerables a ataques de denegación de servicio, seguimiento de suscriptores


Los investigadores dicen que cada pink 4G es inclined a una forma de ataque de denegación de servicio (DoS).

Estamos en las primeras etapas de un lanzamiento de 5G, la tecnología inalámbrica de próxima generación que reemplazará a 4G, que ofrece velocidades y latencia mejoradas en el proceso. Sin embargo, en ocasiones, los problemas de seguridad en estos protocolos se vuelven locos, y el último informe de redes Diameter de Good Systems (PT) revela un problema grave en las redes 4G.

El informe fue publicado el martes y se centra en el estándar de la industria Señalización de diámetro protocolo, un componente central en LTE que facilita la comunicación y la traducción entre elementos de pink de protocolo de Net. En 4G, el protocolo de señalización Diameter se united states para autenticar y autorizar mensajes.

Ver también: Este minero de criptomonedas united states tácticas sigilosas y únicas para esconderse de miradas indiscretas

Según el informe, que examinó las redes de 28 operadores de telecomunicaciones en Europa, Asia, África y América del Sur entre 2018 y 2019, cada intento realizado para infiltrarse en estas redes, de alguna forma, fue un éxito.

Los investigadores de PT exploraron diferentes formas de ataque, incluidas las formas de eludir las restricciones implementadas por los operadores para permitir el uso gratuito y fraudulento Intercepción de SMS y denegación de servicio.

DoS fue la forma más fácil de ciberataque, causada por fallas arquitectónicas en el protocolo Diameter. Muchas redes no verifican la ubicación serious de un suscriptor a través de la señalización de GSMA ni verifican la crimson de origen de los mensajes de señalización para un suscriptor, problemas que según los investigadores permiten a los atacantes modificar las direcciones de origen y realizar ataques DoS.

screenshot-2020-03-23-at-15-24-14.png

Los investigadores dicen que los métodos exitosos para realizar DoS contra redes 4G aumentaron del 38% en 2018 al 41% en 2019. Los ataques de prueba resultaron en caídas de conexión o conexiones significativamente más lentas, en el rango de 3G.

CNET: Cronología del coronavirus: cómo se propagó la enfermedad en todo el mundo

Otras posibles vías de ataque resultaron en el seguimiento de la ubicación del suscriptor y la capacidad de robar información del suscriptor. Las ubicaciones podrían rastrearse en el 89% de los casos suplantando a los socios de roaming para enviar mensajes de señalización solicitando la ubicación de un suscriptor. Los datos del suscriptor, como los números de teléfono, el estado del dispositivo móvil y las configuraciones de los puntos de acceso, podrían ser robados en el 81% de los casos en que las ubicaciones de los usuarios no se verificaron al recibir solicitudes de tráfico de señalización.

Además, los investigadores dicen que cuando las redes 5G se construyen sobre la arquitectura existente y el protocolo, estas debilidades de seguridad continuarán existiendo.

«Muchos de los principales operadores móviles ya están comenzando a desplegar sus redes 5G, por lo que la industria debe evitar repetir los errores del pasado al tener la seguridad al frente y al centro de cualquier diseño de purple», dice Dmitry Kurbatov, CTO de Good Systems . «Tratar de corregir los errores sobre una foundation advert-hoc, a menudo da como resultado que las nuevas soluciones se integren deficientemente en la arquitectura de purple existente».

TechRepublic: Conferencias tecnológicas 2020: fechas, ubicaciones y qué eventos están cambiando debido a COVID-19

En noticias relacionadas durante la semana pasada, los investigadores descubrieron que tres operadores de botnets han estado explotando en secreto tres vulnerabilidades de día cero en DVR durante más de seis meses. Las grabadoras de online video digital se utilizan para admitir y alojar fuentes de video clip de CCTV y sistemas de cámaras IP.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia initial