Las promesas de 5G se centran en la velocidad y la seguridad. En cuanto a la primera, no hay dudas, pero ¿es el nuevo estándar realmente tan seguro como prometía serlo?
El nuevo estándar móvil 5G se está extendiendo por todo el mundo y promete grandes mejoras en velocidad y fiabilidad. Estos son, de hecho, los grandes argumentos de la nueva tecnología, que se está «vendiendo» como la solución perfecta a los problemas detectados, normalmente en términos de seguridad, de los estándares que la precedieron.
Sin embargo, y sin que la mayoría de la gente se dé cuenta, en grandes espacios públicos, como hoteles, centros comerciales y aeropuertos, la información de voz y datos de su dispositivo móvil se transfiere a las torres de telefonía móvil y a los puntos de acceso Wi-Fi ubicados en estas áreas públicas.
Los grandes operadores móviles hacen esto para ahorrar ancho de banda de red en áreas de alta densidad. Los dispositivos de los usuarios tienen inteligencia integrada para cambiar de forma automática y sin problemas entre redes móviles y Wi-Fi, en un proceso también conocido como Hotspot 2.0 o Passpoint.
Las investigaciones de seguridad han puesto de manifiesto algunos defectos en este proceso de transferencia y es más que probable que en 2020 seamos testigos de una vulnerabilidad de alta seguridad que permitirá a los atacantes acceder a la voz y/o datos de los teléfonos móviles 5G.
De hecho, gracias a las crecientes necesidades del público de ancho de banda en teléfonos inteligentes y tabletas, una gran parte del tráfico móvil se transfiere a las redes Wi-Fi cercanas para ayudar a igualar la carga. Cuando un dispositivo se encuentra dentro del alcance de un punto de acceso Wi-Fi configurado para él, la conexión cambia a Wi-Fi sin problemas y sin cambios visibles en el dispositivo.
Este proceso ya está ocurriendo hoy en día con el 59% del tráfico de 4G y Cisco predice que lo mismo ocurrirá con el 71% del tráfico de 5G. Esto significa que estas conexiones pueden estar expuestas a ataques Wi-Fi comunes, como el ataque Evil Twin, en el que un hacker crea un «duplicado» de un punto de acceso legítimo y espía los datos de cualquiera que se conecte a él.
Los atacantes espían e interceptan el tráfico Wi-Fi principalmente a través de posiciones man-in-the-middle y están constantemente buscando maneras fáciles de robar información valiosa, como credenciales de usuario de destinos interesantes, como sitios de recursos humanos basados en la nube, correos electrónicos o sitios de compras de viajes online. Por ejemplo, si un usuario de 5G tiene su conexión móvil «descargada» a un AP Evil Twin que simula ser un AP Passpoint legítimo, los atacantes tendrán plena visibilidad del flujo de datos protegido privado y móvil.
Técnicamente, el receptor de tráfico Wi-Fi debe estar protegido por las versiones empresariales del protocolo de seguridad WPA2 o WPA3. Sin embargo, estos dos métodos de cifrado han sufrido recientemente serios fallos con las vulnerabilidades KRACK y Dragonblood, las cuales expusieron errores fundamentales en el diseño del sistema (aunque las versiones para empresas se consideran algo más seguras).
La mayoría de los usuarios de smartphones asumen que las redes de datos móviles son más seguras que las redes Wi-Fi públicas y desconocidas. En general, están en lo correcto (¡y seguimos recomendando el uso de datos móviles en lugar de una red Wi-Fi pública o desconocida para acceder a información confidencial desde un dispositivo móvil!). Pero a medida que avance la implementación de 5G, más y más usuarios de dispositivos móviles estarán expuestos a las amenazas derivadas del proceso descrito anteriormente: la transferencia automática de la red móvil a la red Wi-Fi. Pero no piense con esto que no hay debilidades en el tráfico 5G. De hecho, hay vulnerabilidades en la nueva tecnología que pueden ser explotadas por los hackers.
Además, los ciberdelincuentes desarrollan constantemente herramientas e investigaciones para explotar esta protección. Después de todo, el cifrado es el último recurso para proteger nuestras conexiones.
Durante la próxima década, 5G transferirá conexiones a redes Wi-Fi a un ritmo vertiginoso, exponiendo a más usuarios móviles y cada vez más rápido a amenazas de seguridad Wi-Fi, que, como he dicho antes, son más frecuentes y peligrosas que las de las redes móviles. Además, es probable que el aumento del número de dispositivos 5G conectados a Internet traiga consigo un fuerte aumento del número de atacantes que quieran explotar directamente esta nueva conectividad móvil.
Los ataques de transferencia deWi-Fi son el riesgo de seguridad más urgente para los usuarios de 5G, pero el nuevo estándar también tiene vulnerabilidades de seguridad que pueden ser explotadas.
En febrero de 2019, los investigadores de seguridad informaron de dos ataques, Torpedo y Piercer, que permitieron a los hackers interceptar llamadas y rastrear la ubicación del teléfono sin el conocimiento de los usuarios.
El ataque Torpedo permite a los atacantes explotar una debilidad en los protocolos de buscapersonas 4G/5G comúnmente utilizados para notificar a un smartphone antes de que llegue una llamada o texto, e implica realizar y cancelar múltiples llamadas de forma rápida y simultánea.
Usando este ataque, los hackers pueden rastrear la ubicación de los dispositivos silenciosamente, y Torpedo lo hace con Piercer, que permite a los atacantes obtener y descifrar números ISMI (International Mobile Subscriber Identity), que son básicamente los números únicos que nos conectan a nuestros teléfonos.
Una vez que una ISMI es expuesta, las herramientas móviles de man-in-the-middle, como el popular Stingray, pueden ser usadas para espiar las llamadas de cualquier persona. Los investigadores afirman que los ataques pueden llevarse a cabo con equipos que cuestan apenas 200 euros.
Si bien una solución de seguridad que evite estos ataques Wi-Fi es técnicamente posible hoy en día, requeriría de la cooperación entre las empresas que fabrican la infraestructura Wi-Fi y las que fabrican los dispositivos del cliente. Si estos dos grupos de ecosistemas unieran sus fuerzas y crearan un nuevo estándar de seguridad para redes Wi-Fi implementado a través de parches de software en el hardware existente, esto podría resolver el problema y prevenir el riesgo de que el tráfico de 5G se transfiera a un AP inseguro.
En resumen, el mundo de la tecnología seguirá invirtiendo fuertemente en movilidad. En el sector de la ciberseguridad solo pedimos a los fabricantes de productos que recuerden integrar la seguridad por diseño en esta era de rápida innovación inalámbrica.
Fuente: https://revistabyte.es
Cookie | Duración | Descripción |
---|---|---|
__cf_bm | 1 hour | This cookie, set by Cloudflare, is used to support Cloudflare Bot Management. |
_GRECAPTCHA | 6 months | Google Recaptcha service sets this cookie to identify bots to protect the website against malicious spam attacks. |
cookielawinfo-checkbox-advertisement | 1 year | Set by the GDPR Cookie Consent plugin, this cookie records the user consent for the cookies in the "Advertisement" category. |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | CookieYes sets this cookie to record the default button state of the corresponding category and the status of CCPA. It works only in coordination with the primary cookie. |
csrftoken | 1 year | This cookie is associated with Django web development platform for python. Used to help protect the website against Cross-Site Request Forgery attacks |
opt_out | 1 year | This cookie is used for preventing the installation of third party advertiser or other cookies on the browser. |
PHPSESSID | 24 minutes | This cookie is native to PHP applications. The cookie stores and identifies a user's unique session ID to manage user sessions on the website. The cookie is a session cookie and will be deleted when all the browser windows are closed. |
rc::a | never | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::b | session | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::c | session | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
rc::f | never | This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks. |
ts | 1 year 1 month | PayPal sets this cookie to enable secure transactions through PayPal. |
usprivacy | 1 year 1 month | This is a consent cookie set by Dailymotion to store the CCPA consent string (mandatory information about an end-user being or not being a California consumer and exercising or not exercising its statutory right). |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
wordpress_test_cookie | session | WordPress sets this cookie to determine whether cookies are enabled on the users' browsers. |
Cookie | Duración | Descripción |
---|---|---|
cX_G | 1 year 1 month | Cxense sets this cookie for storing the global ID, mapping different ids together into one ID. |
v1st | 1 year 1 month | The v1st cookie is set by TripAdvisor to collect details about how visitors use the website, by displaying user reviews, awards and information received on the TripAdvisor community. |
yt-player-headers-readable | never | The yt-player-headers-readable cookie is used by YouTube to store user preferences related to video playback and interface, enhancing the user's viewing experience. |
yt-remote-cast-available | session | The yt-remote-cast-available cookie is used to store the user's preferences regarding whether casting is available on their YouTube video player. |
yt-remote-cast-installed | session | The yt-remote-cast-installed cookie is used to store the user's video player preferences using embedded YouTube video. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. |
yt-remote-device-id | never | YouTube sets this cookie to store the user's video preferences using embedded YouTube videos. |
yt-remote-fast-check-period | session | The yt-remote-fast-check-period cookie is used by YouTube to store the user's video player preferences for embedded YouTube videos. |
yt-remote-session-app | session | The yt-remote-session-app cookie is used by YouTube to store user preferences and information about the interface of the embedded YouTube video player. |
yt-remote-session-name | session | The yt-remote-session-name cookie is used by YouTube to store the user's video player preferences using embedded YouTube video. |
ytidb::LAST_RESULT_ENTRY_KEY | never | The cookie ytidb::LAST_RESULT_ENTRY_KEY is used by YouTube to store the last search result entry that was clicked by the user. This information is used to improve the user experience by providing more relevant search results in the future. |
Cookie | Duración | Descripción |
---|---|---|
_gat | 1 minute | Google Universal Analytics sets this cookie to restrain request rate and thus limit data collection on high-traffic sites. |
dmvk | session | The dmvk cookie is set by Dailymotion to record data of visitor behaviour on the website. |
Cookie | Duración | Descripción |
---|---|---|
_fbp | 3 months | Facebook sets this cookie to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising after visiting the website. |
_ga | 1 year 1 month 4 days | Google Analytics sets this cookie to calculate visitor, session and campaign data and track site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognise unique visitors. |
_gid | 1 day | Google Analytics sets this cookie to store information on how visitors use a website while also creating an analytics report of the website's performance. Some of the collected data includes the number of visitors, their source, and the pages they visit anonymously. |
cX_P | 1 year 1 month | Cxense sets this cookie for site-specific user sessions - across sessions. |
Cookie | Duración | Descripción |
---|---|---|
guest_id | 1 year 1 month | Twitter sets this cookie to identify and track the website visitor. It registers if a user is signed in to the Twitter platform and collects information about ad preferences. |
test_cookie | 15 minutes | doubleclick.net sets this cookie to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 6 months | YouTube sets this cookie to measure bandwidth, determining whether the user gets the new or old player interface. |
VISITOR_PRIVACY_METADATA | 6 months | YouTube sets this cookie to store the user's cookie consent state for the current domain. |
YSC | session | Youtube sets this cookie to track the views of embedded videos on Youtube pages. |
yt.innertube::nextId | never | YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. |
yt.innertube::requests | never | YouTube sets this cookie to register a unique ID to store data on what videos from YouTube the user has seen. |
Cookie | Duración | Descripción |
---|---|---|
__cflb | 1 day | This cookie is used by Cloudflare for load balancing. |
_awl | 1 year 1 month | No description available. |
_pcid | 1 year 1 month | Description is currently not available. |
_pctx | 1 year 1 month | Description is currently not available. |
gckp | 1 year | This cookie is set by the provider Cxense. This cookie is used for building user profile information across all sites in the Cxense network. |
itsec-hb-login-27e4caa2b0fb20a2dee118de04e9de77 | 1 hour | Description is currently not available. |
ntvSession | session | Description is currently not available. |