Nuestro ojo está en el gorrión



Descubrimos una técnica novedosa que aprovecha los protocolos de capa MAC en LTE y 5G, lo que permite la comunicación de largo alcance utilizando redes de otras personas. Esta vulnerabilidad recién descubierta en el estándar de protocolo de capa LTE / 5G MAC tiene el potencial de afectar otros estándares de banda ancha inalámbrica. La vulnerabilidad permite que dispositivos no autorizados intercambien mensajes cortos de forma anónima a través de la infraestructura de un proveedor de servicios. Si bien no fue particularmente impactante en las redes Wi-Fi, se convierte en una preocupación importante a medida que la cobertura celular se expande más allá de una sola habitación a distancias más grandes.

La vulnerabilidad explota elementos de los mensajes iniciales que establecen sus enlaces pero antes de que el usuario no autorizado pueda autenticarse en la red. Como resultado, un usuario anónimo y no autorizado puede aprovechar las señales de transmisión de la estación foundation para transmitir mensajes a otro usuario anónimo dentro de un área de cobertura celular.

En comparación con las técnicas de comunicación encubierta conocidas, esta es una nueva técnica para la comunicación no autorizada al explotar la capa MAC (L2) de la infraestructura de acceso inalámbrico en lugar de causar interferencia al acceder directamente al espectro físico (L1) o al usar otras capas de la pila de protocolos de purple (L3- L7). De acuerdo con la Biblioteca en línea de Wiley, una «capa de command de acceso al medio (MAC) proporciona el servicio de asignación de recursos de radio y el servicio de transferencia de datos a la capa top-quality. Como parte del servicio de transferencia de datos, la capa MAC realiza procedimientos tales como solicitudes de programación, informes de estado del búfer, acceso aleatorio y solicitud de repetición automática híbrida (HARQ) «.

Esta vulnerabilidad se llama formalmente CVD-2021-0045, a la que hemos apodado SPARROW. Ha sido divulgada responsablemente en el programa de Divulgación de Vulnerabilidad Coordinada de GSMA y reconocida en el Sitio internet de GSMA Cellular Security.

Descubriendo SPARROW
Como investigador senior en el Centro de Investigación Keysight ATI con experiencia en procesamiento de señales y seguridad de sistemas inalámbricos, imaginé la posibilidad de explotar los recursos de transmisión inalámbrica de las redes comerciales de telecomunicaciones para la exfiltración de datos mientras investigaba métodos para la exfiltración de datos en 2020. Me di cuenta de que existen muchos escenarios de amenazas en todo el espectro de aplicaciones de purple e World wide web. Algunas de ellas van más allá de las clásicas definiciones de amenazas utilizadas en el campo de la seguridad inalámbrica. Defino una vulnerabilidad como cualquier oportunidad de utilizar un sistema más allá de su aplicación prevista. Los escenarios de amenazas, como la exfiltración de datos, son los que dan especial importancia a la búsqueda y reparación de vulnerabilidades en sistemas y estándares.

El escenario de la exfiltración de datos es un tema de investigación frecuente en ciberseguridad. Es donde los actores malintencionados crean esquemas de comunicación encubiertos para filtrar información confidencial de los sistemas comprometidos. Hasta ahora, las técnicas más conocidas explotan las aplicaciones de Internet y los protocolos de red y la industria de la seguridad ha desarrollado medidas preventivas para bloquearlos. Basándome en mi comprensión de la seguridad inalámbrica, comencé a preguntar una clave «¿y si?» pregunta, que se convirtió en la foundation del descubrimiento: «¿Qué pasa si uno explota el protocolo de capa MAC de la infraestructura de acceso inalámbrico comercial para una comunicación encubierta de bajo costo y eficiencia energética?»

Dado que las señales inalámbricas comerciales están disponibles prácticamente en todas partes, su explotación para la exfiltración de datos puede eludir todas las medidas preventivas existentes. No encontré ningún artículo sobre la explotación de protocolos de capa MAC inalámbrica (L2) para comunicaciones encubiertas. Atribuyo este lapso a diferentes interpretaciones de la comunicación encubierta en la comunidad investigadora. Los investigadores de ciberseguridad generalmente han centrado sus esfuerzos en técnicas que explotan los protocolos L3 a L7. En el contexto de la seguridad inalámbrica, la comunicación encubierta se refiere comúnmente a transmisiones encubiertas que utilizan señales de radio L1. Esto incluye radios piratas L1 que pueden explotar el espectro con licencia para redes comerciales. Pero, ¿qué pasa con L2?

El conocido estándar 3GPP fue mi primer objetivo de investigación. Para febrero de 2020, pude identificar una vulnerabilidad en el estándar 3GPP TS 36.321 que afecta tanto a las redes LTE como a las 5G. Denominé al hallazgo SPARROW. Permite que los dispositivos anónimos de bajo consumo intercambien breves mensajes ocultos dentro de una celda sin conectarse a la crimson. Luego organizamos un escenario de prueba de concepto, junto con un equipo de ingeniería en Milán, Italia. Ese escenario se verificó en diciembre de 2020.

El peligro del gorrión
He aquí por qué SPARROW es un peligro serious para instalaciones críticas protegidas contra otros medios de comunicación encubierta:

  • Máximo anonimato: Los dispositivos SPARROW no se autentican con la pink host mientras están en funcionamiento. Esto elimina su exposición a la seguridad de la crimson y los sistemas de interceptación legales, así como a los escáneres de espectro. Utilizando recursos limitados, causan un impacto mínimo en los servicios de red del host.
  • Más millas por vatio: Los dispositivos SPARROW pueden estar a varios kilómetros de distancia aprovechando la potencia de transmisión de estaciones foundation o tecnologías no terrestres. El alcance se puede ampliar aún más mediante la implementación de varios de ellos en una crimson de malla geográficamente dispersa.
  • Baja potencia y baja complejidad: Los dispositivos SPARROW pueden utilizar bibliotecas de implementación de protocolos existentes instaladas en radios definidas por software package (SDR). Pueden funcionar con baterías o recolectar energía del medio ambiente durante períodos prolongados.

Los escenarios de explotación notables incluyen:

  • Exfiltración de datos inalámbrica: Los dispositivos SPARROW (posiblemente tan pequeños como un dongle) pueden ser una alternativa eficaz a las técnicas conocidas de exfiltración de datos de pink.
  • Comando y manage: Pueden comunicarse de forma anónima con dispositivos maliciosos de Internet de las cosas remotas para desencadenar eventos no deseados utilizando la infraestructura de comunicación comercial.
  • Operaciones clandestinas: Los agentes pueden comunicarse con dispositivos habilitados para SPARROW en áreas hostiles sin transmitir señales perceptibles o sin acceder directamente a las redes existentes.

Aquí están las grandes conclusiones:

  • Los mensajes inseguros en los protocolos MAC inalámbricos pueden explotarse para la comunicación encubierta entre dispositivos de usuario de bajo costo con intenciones maliciosas. Las organizaciones de la industria deben tener en cuenta este nuevo tipo de vulnerabilidad al evaluar la postura de seguridad.
  • El hecho de que esta vulnerabilidad no se haya revelado durante tanto tiempo debería motivar a los redactores de la especificación del protocolo a considerar los abusos de reproducción y transmisión en la fase de diseño.
  • Se anima a los investigadores a que examinen otros protocolos MAC de etapa inicial para buscar otros medios de aprovechar las comunicaciones encubiertas que eluden los dispositivos de inspección del tráfico.



Enlace a la noticia unique