Investigación revela fallos de seguridad críticos en redes móviles globales

Tecnología

En una época en la que los recientes ciberataques contra los principales proveedores de telecomunicaciones han puesto de manifiesto la fragilidad de la seguridad móvil, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) han identificado una clase de vulnerabilidades hasta ahora desconocidas que podrían permitir a atacantes remotos comprometer las redes celulares que dan servicio a miles de millones de usuarios en todo el mundo.

El equipo de investigación, dirigido por el profesor Yongdae Kim de la Escuela de Ingeniería Eléctrica del KAIST, descubrió que atacantes no autorizados podían manipular de forma remota la información interna de los usuarios en las redes centrales LTE, la infraestructura central que gestiona la autenticación, la conectividad a Internet y la transmisión de datos para dispositivos móviles y equipos IoT. Los hallazgos, presentados en la 32ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones (ACM CCS 2025) en Taipei, Taiwán, le valieron al equipo un premio al artículo distinguido.

Una nueva clase de vulnerabilidad

La clase de vulnerabilidad, que los investigadores denominaron “Violación de la Integridad del Contexto” (VIC), representa una infracción fundamental de un principio básico de seguridad: los mensajes no autenticados no deben alterar los estados internos del sistema. Si bien las investigaciones de seguridad previas se han centrado principalmente en los ataques de “enlace descendente” —donde las redes comprometen los dispositivos—, este estudio examinó la seguridad del “enlace ascendente”, menos estudiada, donde los dispositivos pueden atacar las redes centrales.

“El problema radica en las deficiencias de los estándares 3GPP”, explicó el profesor Kim, refiriéndose al organismo internacional que establece las reglas operativas para las redes móviles. “Si bien los estándares prohíben el procesamiento de mensajes que no superan la autenticación, carecen de una guía clara sobre cómo gestionar los mensajes que eluden por completo los procedimientos de autenticación”.

El equipo desarrolló CITesting, la primera herramienta sistemática del mundo para detectar estas vulnerabilidades, capaz de examinar entre 2.802 y 4.626 casos de prueba, una gran expansión con respecto a los 31 casos cubiertos por la única herramienta de investigación comparable anterior, LTEFuzz.

Impacto generalizado confirmado

Las pruebas realizadas a cuatro implementaciones importantes de redes centrales LTE —tanto de código abierto como comerciales— revelaron que todas contenían vulnerabilidades CIV. Los resultados mostraron:

  • Open5GS: 2354 detecciones, 29 vulnerabilidades únicas
  • srsRAN: 2.604 detecciones, 22 vulnerabilidades únicas
  • Amarisoft: 672 detecciones, 16 vulnerabilidades únicas
  • Nokia: 2.523 detecciones, 59 vulnerabilidades únicas

El equipo de investigación demostró tres escenarios de ataque críticos: denegación de servicio mediante la corrupción de información de red para bloquear la reconexión; exposición del IMSI al obligar a los dispositivos a retransmitir números de identificación de usuario en texto plano; y seguimiento de la ubicación mediante la captura de señales durante los intentos de reconexión. A diferencia de los ataques tradicionales que requieren estaciones base falsas o interferencia de señal cerca de las víctimas, estos ataques funcionan de forma remota a través de estaciones base legítimas, afectando a cualquiera que se encuentre dentro del mismo área de cobertura MME (Entidad de Gestión de Movilidad) que el atacante, lo que potencialmente abarca regiones metropolitanas enteras.

Respuesta de la industria e implicaciones futuras

Siguiendo los protocolos de divulgación responsable, el equipo de investigación notificó a los proveedores afectados. Amarisoft implementó parches y Open5GS integró las correcciones del equipo en su repositorio oficial. Sin embargo, Nokia declaró que no publicaría parches, alegando el cumplimiento de los estándares 3GPP y declinando comentar si las compañías de telecomunicaciones utilizan actualmente los equipos afectados.

“La seguridad del enlace ascendente se ha descuidado relativamente debido a las dificultades de las pruebas, la diversidad de implementaciones y las restricciones regulatorias”, señaló el profesor Kim. “Las violaciones de la integridad del contexto pueden plantear graves riesgos de seguridad”.

El equipo de investigación, integrado por los estudiantes de doctorado del KAIST, Mincheol Son y Kwangmin Kim, como coautores principales, junto con Beomseok Oh y el profesor CheolJun Park de la Universidad de Kyung Hee, planea extender su validación a entornos 5G y 5G privados. Estas herramientas podrían resultar especialmente cruciales para las redes industriales y de infraestructura, donde las brechas de seguridad podrían tener consecuencias que van desde la interrupción de las comunicaciones hasta la exposición de datos militares o corporativos confidenciales. Dado que las redes móviles constituyen la columna vertebral de la infraestructura digital moderna, este descubrimiento subraya el desafío constante de proteger los sistemas diseñados en una época en la que tales ataques sofisticados eran apenas concebibles, y la urgente necesidad de actualizar las normas para abordarlos.

Fuente: Tech Xplore.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *