Seguridad

El código abierto en GSM podría provocar un caos operativo

El malware móvil puede ser una amenaza a la seguridad este año, pero el investigador de seguridad Ralf-Philipp Weinmann dice que hay una amenaza más seria acechando: los sistemas de banda base GSM.

Weinmann supuestamente dijo a una audiencia en la conferencia de seguridad Black Hat en Washington, D.C., el lunes que la amenaza de que los piratas informáticos irrumpan en el sistema de banda base GSM ha sido en gran medida ignorada.

La aparición del código fuente abierto para la programación de estaciones base permite ahora a los piratas informáticos crear sus propias estaciones base, lo que les permite apoderarse de todos los teléfonos inteligentes dentro de su alcance, lo que Weinman llama el «apocalipsis de la banda base».

¿De qué sirve esto de la banda base?

En las redes móviles, los sistemas de estaciones base manejan el tráfico y las señales entre teléfonos móviles y subsistemas de red. La estación transceptora base está ubicada en el sitio de la antena celular.

Weinmann ha demostrado anteriormente que los piratas informáticos pueden apoderarse fácilmente de los teléfonos inteligentes que se encuentren dentro del alcance de una torre celular maliciosa utilizando un código de banda base de fuente abierta fácilmente disponible para construir un transceptor de teléfono celular fraudulento.

Weinmann descubrió una serie de vulnerabilidades fácilmente explotables en la capa 3 de la interfaz GSM Um, que gestiona las conexiones, la movilidad y los recursos inalámbricos. En Black Hat, demostró lo que afirmó era el primer exploit inalámbrico de corrupción de la memoria de la pila GSM/3GPP, que permitía ejecutar código malicioso en el procesador de banda base.

LEER  Cómo configurar rápidamente firewalld

Durante el año pasado, Weinmann dio varias conferencias sobre los peligros de los sistemas de estaciones base GSM.él dijo que tampoco Asociación GSM ni Instituto Europeo de Normas de Telecomunicaciones Se consideró la posibilidad de que los piratas informáticos instalen o utilicen torres de telefonía móvil no autorizadas para comprometer el teléfono.

Al cierre de esta edición, la Asociación GSM y AT&T, que utiliza tecnología GSM, no habían respondido a las solicitudes de comentarios.

¿Cuál es el peligro claro y presente?

Weiman cree que con la aparición de nuevo hardware barato, como las estaciones base de femtoceldas, está aumentando la amenaza de que alguien instale un transceptor de estación base malicioso.

Los operadores inalámbricos en Estados Unidos están poniendo femtocélulas a disposición de los consumidores con la esperanza de ampliar su cobertura. AT&T, por ejemplo, ofrece a los usuarios 3G MicroCell, que actúa como una mini torre de telefonía móvil.

El escenario de Weimann implica que los piratas informáticos instalen transceptores maliciosos baratos en lugares concurridos como aeropuertos, distritos financieros de ciudades o cerca de embajadas.


Sin embargo, otros investigadores de seguridad se preguntan si esto representa una amenaza grave.

«GSM no se utiliza para transportar datos de misión crítica», dijo a LinuxInsider Godfrey Chua, director de operaciones de ACG Research.

«Tal vez por eso las direcciones no han sido una prioridad», añadió Cai. «El sistema GSM está diseñado básicamente para voz.»

Además, las especificaciones para el estándar GSM se publicaron en 1990, mucho antes de que se concibiera la transmisión inalámbrica de datos, dijo Chua.

Al cierre de esta edición, Weimann no había respondido a una solicitud de comentarios.

LEER  DuckDuckGo desbloquea Google FLoC Blocker

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba