Redes 4G y 5G son vulnerables a ataques con IMSI catchers, revelan investigadores

Mar 1, 2019 | Privacidad

Un grupo de investigadores en seguridad alertó del descubrimiento de vulnerabilidades en las redes de telefonía celular 4G y 5G, que permitirían el uso de IMSI catchers para interceptar llamadas telefónicas y rastrear la ubicación de dispositivos, por ejemplo.

Los IMSI catchers son simuladores de torres de celulares, altamente intrusivos y violatorios de las libertades y derechos civiles como la privacidad. Son utilizados comúnmente en secrecía y sin una observancia o autorización judicial. Estos aparatos se denominan así porque acopian la Identidad Internacional del Suscriptor de Móvil (IMSI), un número único que permite identificar globalmente a un teléfono, el operador al que está suscrito y el usuario al que pertenece. Normalmente el IMSI no se transmite y pertenece como un número confidencial.

Estas vulnerabilidades han sido relacionadas con tres distintos ataques, de acuerdo con los investigadores, quienes publicaron su investigación bajo el título “Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information”, informó el sitio The Hacker News.

El primero de los tres ataques, denominado ToRPEDO, consiste en llamar y colgar en repetidas ocasiones a un número telefónico para explotar el protocolo de búsqueda de las redes móviles, que envían mensajes de búsqueda para localizar y avisar al dispositivo de las llamadas o mensajes.

Debido a que la repetición y cancelación de llamadas hace que la red modifique con mayor frecuencia de lo normal un valor conocido como Identidad Temporal del Suscriptor (TMSI), un atacante podría verificar si un dispositivo se encuentra en el rango de ataque de un IMSI catcher al identificar este cambio de valores.

El ataque ToRPEDO permite también ejecutar otro conocido como PIERCER, con el que un atacante podría asociar la Identidad Internacional del Suscriptor de Móvil (IMSI) con el número de teléfono.

Finalmente, ToRPEDO también permite a alguien que posea el número de teléfono vinculado a un dispositivo obtener el IMSI a través de un ataque de fuerza bruta, aún en redes hasta ahora consideradas más seguras como la 4G y la 5G.

Estos ataques fueron probados en redes de Estados Unidos y Canadá, lo que demuestra la latente vulnerabilidad ante los IMSI catchers. En México, aunque existen reportes periodísticos de su adquisición, no se tiene regulación para su uso, por lo que se podrían considerar como intervención de comunicaciones privadas y constituir un acto ilegal.


Imagen original de Pxhere.

Publicaciones relacionadas

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Continúa impune el uso de Pegasus, a un año de las nuevas denuncias

Se cumple un año de que se diera a conocer un nuevo ataque digital perpetrado en contra del Centro de Derechos Humanos Miguel Agustín Pro Juárez (Centro Prodh), mediante el uso del software espía Pegasus y, pese a que la denuncia fue debidamente presentada, al día de hoy no se han dado pasos relevantes para la investigación y sanción de estos actos.