Las antiguas vulnerabilidades del protocolo GTP también afectarán las redes 5G futuras


torre móvil telco 5G

Imagen vía Maxwell Ingham.

Las vulnerabilidades en el Protocolo de túnel GPRS (GTP) continuarán afectando a los operadores móviles incluso mientras migran a la infraestructura 5G.

En informes publicados la semana pasada y en Diciembre 2019, las firmas de ciberseguridad Good Systems y A10 Networks detallaron una serie de vulnerabilidades en este protocolo móvil heredado. Éstas incluyen:

  • Divulgación de información del suscriptor (incluidos los datos de ubicación, utilizados para el seguimiento del usuario)
  • Suplantación de identidad, que puede usarse para fraude y ataques de suplantación
  • Ataques de denegación de servicio (DoS) en equipos de red, lo que resulta en una interrupción masiva de la comunicación móvil

Los investigadores dicen que debido a que los proveedores de servicios móviles deberán admitir el protocolo en sus redes 5G por razones heredadas, los usuarios seguirán siendo vulnerables a los ataques, incluso si el protocolo 5G contiene características de seguridad para evitar ataques similares.

¿Qué es el GTP?

GTP, o el Protocolo de túnel GPRS, es un mecanismo desarrollado para interconectar diferentes redes mediante la creación de túneles basados ​​en IP entre dispositivos y la purple móvil.

El protocolo se desarrolló inicialmente como un método para interconectar diferentes proveedores de comunicaciones GPRS (2.5G) y permitir a los usuarios desplazarse por diferentes redes de proveedores, pero aún así tener acceso a funciones como SMS, MMS, WAP y otras.

A medida que se desarrollaron nuevos protocolos, como 3G y 4G (LTE), GTP retuvo su papel dentro de los operadores móviles, actuando como enlace entre las tecnologías antiguas y las nuevas.

Sin embargo, GTP se desarrolló en los primeros días de los dispositivos móviles con capacidad para Online. Como con todos los protocolos de primera generación, la seguridad no estaba integrada en su diseño authentic.

Si bien el protocolo puede ser excusado por no admitir comunicaciones encriptadas en una era en la que dicha característica no period común, GTP tampoco admitía algo tan básico como la «autenticación del remitente».

Esto significa que cualquiera puede enviar un paquete GTP a la infraestructura GTP de una empresa de telecomunicaciones móviles con datos falsos, y el operador móvil ejecutará el paquete GTP, pensando que es tráfico legítimo, sin forma de verificar que proviene de uno de sus usuarios legítimos.

A partir de este defecto de diseño básico, los investigadores de seguridad, en los últimos años, han descubierto diferentes formas de abusar de GTP en 2.5G, 3G, 4G y ahora, 5G.

Antiguos problemas de GTP confirmados en las redes 5G actuales

En un informe publicado la semana pasada, Good Technologies dijo que realizó auditorías de seguridad de 28 operadores móviles en Europa, Asia, África y América del Sur.

Las auditorías de seguridad tuvieron lugar en 2018 y 2019, y los investigadores analizaron los diseños de crimson 4G y 5G, en múltiples protocolos, y no solo en GTP.

La mayoría de las redes que analizaron eran vulnerables a los viejos ataques GTP, independientemente de si las empresas de telecomunicaciones ejecutaban configuraciones 4G o 5G, dijo Beneficial Systems.

gtp-bugs.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/06/15/71ab3bd2-621c-4a8b-af73-0b082e74427a/gtp-bugs.png

Imagen: Tecnologías Positivas

Actualmente, GTP se usa en redes mixtas 4G-5G, pero el protocolo también será compatible con redes independientes 5G, a medida que comiencen a implementarse.

Beneficial Technologies dice que los operadores de redes 5G necesitan asegurar sus integraciones heredadas de GTP mediante la implementación de sistemas adicionales que realizan autenticación y autorización de suscriptores.

«Los problemas de seguridad de GTP no desaparecerán por completo incluso después de la transición a 5G Standalone», dijo Positive Technologies.

«Si bien la seguridad 5G es un gran paso adelante, las redes móviles continuarán expuestas a amenazas GTP a través de socios de roaming o tecnologías móviles anteriores que utilizan GTP», dijo A10 Networks el año pasado. «Los operadores móviles deberán implementar un firewall GTP para protegerse contra los ataques basados ​​en GTP provenientes de redes de acceso, socios de roaming, IoT y más para soportar operaciones ininterrumpidas para sus redes y suscriptores».



Enlace a la noticia primary