{"id":87864,"date":"2025-11-04T20:19:37","date_gmt":"2025-11-05T01:19:37","guid":{"rendered":"https:\/\/einsteresante.com\/?p=87864"},"modified":"2025-11-04T20:19:38","modified_gmt":"2025-11-05T01:19:38","slug":"investigacion-revela-fallos-de-seguridad-criticos-en-redes-moviles-globales","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2025\/11\/04\/investigacion-revela-fallos-de-seguridad-criticos-en-redes-moviles-globales\/","title":{"rendered":"Investigaci\u00f3n revela fallos de seguridad cr\u00edticos en redes m\u00f3viles globales"},"content":{"rendered":"\n<p>En una \u00e9poca en la que los recientes ciberataques contra los principales proveedores de telecomunicaciones han puesto de manifiesto la fragilidad de la seguridad m\u00f3vil, investigadores del Instituto Avanzado de Ciencia y Tecnolog\u00eda de Corea (KAIST) han identificado una clase de vulnerabilidades hasta ahora desconocidas que podr\u00edan permitir a atacantes remotos comprometer las redes celulares que dan servicio a miles de millones de usuarios en todo el mundo.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n, dirigido por el profesor Yongdae Kim de la Escuela de Ingenier\u00eda El\u00e9ctrica del KAIST, descubri\u00f3 que atacantes no autorizados pod\u00edan manipular de forma remota la informaci\u00f3n interna de los usuarios en las redes centrales LTE, la infraestructura central que gestiona la autenticaci\u00f3n, la conectividad a Internet y la transmisi\u00f3n de datos para\u00a0<a href=\"https:\/\/techxplore.com\/tags\/mobile+devices\/\">dispositivos m\u00f3viles<\/a>\u00a0y equipos IoT. Los hallazgos, presentados en la 32\u00aa Conferencia ACM sobre Seguridad Inform\u00e1tica y de las Comunicaciones (<a href=\"https:\/\/www.sigsac.org\/ccs\/CCS2025\/\" target=\"_blank\" rel=\"noreferrer noopener\">ACM CCS 2025<\/a>) en Taipei, Taiw\u00e1n, le valieron al equipo un premio al art\u00edculo distinguido.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Una nueva clase de vulnerabilidad<\/h2>\n\n\n\n<p>La clase de vulnerabilidad, que los investigadores denominaron &#8220;Violaci\u00f3n de la Integridad del Contexto&#8221; (VIC), representa una infracci\u00f3n fundamental de un principio b\u00e1sico de seguridad: los mensajes no autenticados no deben alterar los estados internos del sistema. Si bien las investigaciones de seguridad previas se han centrado principalmente en los ataques de &#8220;enlace descendente&#8221; \u2014donde las redes comprometen los dispositivos\u2014, este estudio examin\u00f3 la seguridad del &#8220;enlace ascendente&#8221;, menos estudiada, donde los dispositivos pueden atacar las redes centrales.<\/p>\n\n\n\n<p>&#8220;El problema radica en las deficiencias de los est\u00e1ndares 3GPP&#8221;, explic\u00f3 el profesor Kim, refiri\u00e9ndose al organismo internacional que establece las reglas operativas para las redes m\u00f3viles. &#8220;Si bien los est\u00e1ndares proh\u00edben el procesamiento de mensajes que no superan la autenticaci\u00f3n, carecen de una gu\u00eda clara sobre c\u00f3mo gestionar los mensajes que eluden por completo los procedimientos de autenticaci\u00f3n&#8221;.<\/p>\n\n\n\n<p>El equipo desarroll\u00f3 CITesting, la primera herramienta sistem\u00e1tica del mundo para detectar estas vulnerabilidades, capaz de examinar entre 2.802 y 4.626\u00a0<a href=\"https:\/\/techxplore.com\/tags\/test+cases\/\">casos de prueba<\/a>, una gran expansi\u00f3n con respecto a los 31 casos cubiertos por la \u00fanica herramienta de investigaci\u00f3n comparable anterior, LTEFuzz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Impacto generalizado confirmado<\/h2>\n\n\n\n<p>Las pruebas realizadas a cuatro implementaciones importantes de redes centrales LTE \u2014tanto&nbsp;<a href=\"https:\/\/techxplore.com\/tags\/open-source\/\">de c\u00f3digo abierto<\/a>&nbsp;como comerciales\u2014 revelaron que todas conten\u00edan vulnerabilidades CIV. Los resultados mostraron:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Open5GS: 2354 detecciones, 29 vulnerabilidades \u00fanicas<\/li>\n\n\n\n<li>srsRAN: 2.604 detecciones, 22 vulnerabilidades \u00fanicas<\/li>\n\n\n\n<li>Amarisoft: 672 detecciones, 16 vulnerabilidades \u00fanicas<\/li>\n\n\n\n<li>Nokia: 2.523 detecciones, 59 vulnerabilidades \u00fanicas<\/li>\n<\/ul>\n\n\n\n<p>El equipo de investigaci\u00f3n demostr\u00f3 tres escenarios de ataque cr\u00edticos: denegaci\u00f3n de servicio mediante la corrupci\u00f3n de informaci\u00f3n de red para bloquear la reconexi\u00f3n; exposici\u00f3n del IMSI al obligar a los dispositivos a retransmitir n\u00fameros de identificaci\u00f3n de usuario en texto plano; y seguimiento de la ubicaci\u00f3n mediante la captura de se\u00f1ales durante los intentos de reconexi\u00f3n. A diferencia de los ataques tradicionales que requieren estaciones base falsas o interferencia de se\u00f1al cerca de las v\u00edctimas, estos ataques funcionan de forma remota a trav\u00e9s de estaciones base leg\u00edtimas, afectando a cualquiera que se encuentre dentro del mismo \u00e1rea de cobertura MME (Entidad de Gesti\u00f3n de Movilidad) que el atacante, lo que potencialmente abarca regiones metropolitanas enteras.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Respuesta de la industria e implicaciones futuras<\/h2>\n\n\n\n<p>Siguiendo los protocolos de divulgaci\u00f3n responsable, el equipo de investigaci\u00f3n notific\u00f3 a los proveedores afectados. Amarisoft implement\u00f3 parches y Open5GS integr\u00f3 las correcciones del equipo en su repositorio oficial. Sin embargo, Nokia declar\u00f3 que no publicar\u00eda parches, alegando el cumplimiento de los est\u00e1ndares 3GPP y declinando comentar si las compa\u00f1\u00edas de telecomunicaciones utilizan actualmente los equipos afectados.<\/p>\n\n\n\n<p>&#8220;La seguridad del enlace ascendente se ha descuidado relativamente debido a las dificultades de las pruebas, la diversidad de implementaciones y las restricciones regulatorias&#8221;, se\u00f1al\u00f3 el profesor Kim. &#8220;Las violaciones de la integridad del contexto pueden plantear graves riesgos de seguridad&#8221;.<\/p>\n\n\n\n<p>El equipo de investigaci\u00f3n, integrado por los estudiantes de doctorado del KAIST, Mincheol Son y Kwangmin Kim, como coautores principales, junto con Beomseok Oh y el profesor CheolJun Park de la Universidad de Kyung Hee, planea extender su validaci\u00f3n a entornos 5G y 5G privados. Estas herramientas podr\u00edan resultar especialmente cruciales para las redes industriales y de infraestructura, donde las brechas de seguridad podr\u00edan tener consecuencias que van desde la interrupci\u00f3n de las comunicaciones hasta la exposici\u00f3n de datos militares o corporativos confidenciales. Dado que las redes m\u00f3viles constituyen la columna vertebral de la infraestructura digital moderna, este descubrimiento subraya el desaf\u00edo constante de proteger los sistemas dise\u00f1ados en una \u00e9poca en la que tales ataques sofisticados eran apenas concebibles, y la urgente necesidad de actualizar las normas para abordarlos.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/techxplore.com\/news\/2025-11-uncover-critical-flaws-global-mobile.html\">Tech Xplore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una \u00e9poca en la que los recientes ciberataques contra los principales proveedores de telecomunicaciones han puesto de manifiesto la fragilidad de la seguridad m\u00f3vil, investigadores del Instituto Avanzado de Ciencia y Tecnolog\u00eda de Corea (KAIST) han identificado una clase de vulnerabilidades hasta ahora desconocidas que podr\u00edan permitir a atacantes remotos comprometer las redes celulares [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":87875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-87864","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/87864","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=87864"}],"version-history":[{"count":10,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/87864\/revisions"}],"predecessor-version":[{"id":87874,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/87864\/revisions\/87874"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media\/87875"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=87864"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=87864"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=87864"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}