La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Modem-RF edge computing pruebas 5g alta frecuencia zte aplicaciones 5g

Las vulnerabilidades 5G quedarán expuestas en 2020

Las promesas de 5G se centran en la velocidad y la seguridad. En cuanto a la primera, no hay dudas, pero ¿es el nuevo estándar realmente tan seguro como prometía serlo?

El nuevo estándar móvil 5G se está extendiendo por todo el mundo y promete grandes mejoras en velocidad y fiabilidad. Estos son, de hecho, los grandes argumentos de la nueva tecnología, que se está «vendiendo» como la solución perfecta a los problemas detectados, normalmente en términos de seguridad, de los estándares que la precedieron.

Sin embargo, y sin que la mayoría de la gente se dé cuenta, en grandes espacios públicos, como hoteles, centros comerciales y aeropuertos, la información de voz y datos de su dispositivo móvil se transfiere a las torres de telefonía móvil y a los puntos de acceso Wi-Fi ubicados en estas áreas públicas.

Los grandes operadores móviles hacen esto para ahorrar ancho de banda de red en áreas de alta densidad. Los dispositivos de los usuarios tienen inteligencia integrada para cambiar de forma automática y sin problemas entre redes móviles y Wi-Fi, en un proceso también conocido como Hotspot 2.0 o Passpoint.

Las investigaciones de seguridad han puesto de manifiesto algunos defectos en este proceso de transferencia y es más que probable que en 2020 seamos testigos de una vulnerabilidad de alta seguridad que permitirá a los atacantes acceder a la voz y/o datos de los teléfonos móviles 5G.

De hecho, gracias a las crecientes necesidades del público de ancho de banda en teléfonos inteligentes y tabletas, una gran parte del tráfico móvil se transfiere a las redes Wi-Fi cercanas para ayudar a igualar la carga. Cuando un dispositivo se encuentra dentro del alcance de un punto de acceso Wi-Fi configurado para él, la conexión cambia a Wi-Fi sin problemas y sin cambios visibles en el dispositivo.

Este proceso ya está ocurriendo hoy en día con el 59% del tráfico de 4G y Cisco predice que lo mismo ocurrirá con el 71% del tráfico de 5G. Esto significa que estas conexiones pueden estar expuestas a ataques Wi-Fi comunes, como el ataque Evil Twin, en el que un hacker crea un «duplicado» de un punto de acceso legítimo y espía los datos de cualquiera que se conecte a él.

¿Cómo se explota esta transferencia?

Los atacantes espían e interceptan el tráfico Wi-Fi principalmente a través de posiciones man-in-the-middle y están constantemente buscando maneras fáciles de robar información valiosa, como credenciales de usuario de destinos interesantes, como sitios de recursos humanos basados en la nube, correos electrónicos o sitios de compras de viajes online. Por ejemplo, si un usuario de 5G tiene su conexión móvil «descargada» a un AP Evil Twin que simula ser un AP Passpoint legítimo, los atacantes tendrán plena visibilidad del flujo de datos protegido privado y móvil.

Técnicamente, el receptor de tráfico Wi-Fi debe estar protegido por las versiones empresariales del protocolo de seguridad WPA2 o WPA3. Sin embargo, estos dos métodos de cifrado han sufrido recientemente serios fallos con las vulnerabilidades KRACK y Dragonblood, las cuales expusieron errores fundamentales en el diseño del sistema (aunque las versiones para empresas se consideran algo más seguras).

5G vs Wi-Fi: ¿qué es más seguro después de todo?

La mayoría de los usuarios de smartphones asumen que las redes de datos móviles son más seguras que las redes Wi-Fi públicas y desconocidas. En general, están en lo correcto (¡y seguimos recomendando el uso de datos móviles en lugar de una red Wi-Fi pública o desconocida para acceder a información confidencial desde un dispositivo móvil!). Pero a medida que avance la implementación de 5G, más y más usuarios de dispositivos móviles estarán expuestos a las amenazas derivadas del proceso descrito anteriormente: la transferencia automática de la red móvil a la red Wi-Fi. Pero no piense con esto que no hay debilidades en el tráfico 5G. De hecho, hay vulnerabilidades en la nueva tecnología que pueden ser explotadas por los hackers.

Hay vulnerabilidades 5G que pueden ser explotadas por los hackers

Además, los ciberdelincuentes desarrollan constantemente herramientas e investigaciones para explotar esta protección. Después de todo, el cifrado es el último recurso para proteger nuestras conexiones.

Durante la próxima década, 5G transferirá conexiones a redes Wi-Fi a un ritmo vertiginoso, exponiendo a más usuarios móviles y cada vez más rápido a amenazas de seguridad Wi-Fi, que, como he dicho antes, son más frecuentes y peligrosas que las de las redes móviles. Además, es probable que el aumento del número de dispositivos 5G conectados a Internet traiga consigo un fuerte aumento del número de atacantes que quieran explotar directamente esta nueva conectividad móvil.

Las vulnerabilidades 5G

Los ataques de transferencia deWi-Fi son el riesgo de seguridad más urgente para los usuarios de 5G, pero el nuevo estándar también tiene vulnerabilidades de seguridad que pueden ser explotadas.

En febrero de 2019, los investigadores de seguridad informaron de dos ataques, Torpedo y Piercer, que permitieron a los hackers interceptar llamadas y rastrear la ubicación del teléfono sin el conocimiento de los usuarios.

El ataque Torpedo permite a los atacantes explotar una debilidad en los protocolos de buscapersonas 4G/5G comúnmente utilizados para notificar a un smartphone antes de que llegue una llamada o texto, e implica realizar y cancelar múltiples llamadas de forma rápida y simultánea.

Usando este ataque, los hackers pueden rastrear la ubicación de los dispositivos silenciosamente, y Torpedo lo hace con Piercer, que permite a los atacantes obtener y descifrar números ISMI (International Mobile Subscriber Identity), que son básicamente los números únicos que nos conectan a nuestros teléfonos.

Una vez que una ISMI es expuesta, las herramientas móviles de man-in-the-middle, como el popular Stingray, pueden ser usadas para espiar las llamadas de cualquier persona. Los investigadores afirman que los ataques pueden llevarse a cabo con equipos que cuestan apenas 200 euros.

Si bien una solución de seguridad que evite estos ataques Wi-Fi es técnicamente posible hoy en día, requeriría de la cooperación entre las empresas que fabrican la infraestructura Wi-Fi y las que fabrican los dispositivos del cliente. Si estos dos grupos de ecosistemas unieran sus fuerzas y crearan un nuevo estándar de seguridad para redes Wi-Fi implementado a través de parches de software en el hardware existente, esto podría resolver el problema y prevenir el riesgo de que el tráfico de 5G se transfiera a un AP inseguro.

En resumen, el mundo de la tecnología seguirá invirtiendo fuertemente en movilidad. En el sector de la ciberseguridad solo pedimos a los fabricantes de productos que recuerden integrar la seguridad por diseño en esta era de rápida innovación inalámbrica.

Por Ryan Orsi, director de gestión de productos Wi-Fi en Watchguard

Deja un comentario

Scroll al inicio