Una de las características más importantes de 5G es un campo minado de seguridad

Una de las características más importantes de 5G es un campo minado de seguridad
Una de las características más importantes de 5G es un campo minado de seguridad

Verdaderos datos inalámbricos 5G, con su velocidades ultrarrápidas y protecciones de seguridad mejoradasha sido lento para desplegar alrededor del mundo. A medida que prolifera la tecnología móvil, que combina velocidad y ancho de banda ampliados con conexiones de baja latencia, una de sus características más promocionadas comienza a cobrar importancia. Pero la actualización viene con su propia serie de posibles riesgos de seguridad.

Una nueva población masiva de dispositivos compatibles con 5G, desde sensores de ciudades inteligentes hasta robots agrícolas y más, están adquiriendo la capacidad de conectarse a Internet en lugares donde Wi-Fi no es práctico o no está disponible. Las personas pueden incluso optar por cambiar su conexión a Internet de fibra óptica por un receptor 5G doméstico. Pero las interfaces que los operadores han configurado para administrar los datos de Internet de las cosas están plagadas de vulnerabilidades de seguridad, según una investigación presentada esta semana en la conferencia de seguridad Black Hat en Las Vegas. Y esas vulnerabilidades podrían perseguir a la industria a largo plazo.

Después de años de examinar posibles problemas de seguridad y privacidad en los estándares de radiofrecuencia de datos móviles, el investigador de la Universidad Técnica de Berlín, Altaf Shaik, dice que tenía curiosidad por investigar las interfaces de programación de aplicaciones (API) que ofrecen los operadores para hacer que los datos de IoT sean accesibles para los desarrolladores. Estos son los conductos que las aplicaciones pueden usar para extraer, por ejemplo, datos de seguimiento de autobuses en tiempo real o información sobre las existencias en un almacén. Dichas API son omnipresentes en los servicios web, pero Shaik señala que no se han utilizado ampliamente en las ofertas de telecomunicaciones centrales. Al observar las API de 5G IoT de 10 operadores móviles de todo el mundo, Shaik y su colega Shinjo Park encontraron vulnerabilidades de API comunes pero graves en todas ellas, y algunas podrían explotarse para obtener acceso autorizado a datos o incluso acceso directo a dispositivos IoT en la red

“Hay una gran brecha de conocimiento. Este es el comienzo de un nuevo tipo de ataque en telecomunicaciones”, dijo Shaik a WIRED antes de su presentación. “Hay una plataforma completa donde obtienes acceso a las API, hay documentación, todo, y se llama algo así como ‘plataforma de servicio IoT’. Todos los operadores de todos los países los venderán si aún no lo han hecho, y también hay operadores virtuales y subcontratistas, por lo que habrá un montón de empresas que ofrezcan este tipo de plataforma”.

Los diseños de las plataformas de servicios de IoT no se especifican en el estándar 5G y cada operador y empresa debe crearlos e implementarlos. Eso significa que hay una variación generalizada en su calidad e implementación. Además de 5G, las redes 4G mejoradas también pueden admitir cierta expansión de IoT, ampliando la cantidad de operadores que pueden ofrecer plataformas de servicios de IoT y las API que las alimentan.

Los investigadores compraron planes de IoT en los 10 operadores que analizaron y obtuvieron tarjetas SIM especiales solo de datos para sus redes de dispositivos IoT. De esta forma, tenían el mismo acceso a las plataformas que cualquier otro cliente del ecosistema. Descubrieron que las fallas básicas en la configuración de las API, como la autenticación débil o la falta de controles de acceso, podían revelar los identificadores de la tarjeta SIM, las claves secretas de la tarjeta SIM, la identidad de quién compró qué tarjeta SIM y su información de facturación. Y en algunos casos, los investigadores podrían incluso acceder a grandes flujos de datos de otros usuarios o incluso identificar y acceder a sus dispositivos IoT enviando o reproduciendo comandos que no deberían haber podido controlar.

Los investigadores pasaron por procesos de divulgación con los 10 operadores que probaron y dijeron que la mayoría de las vulnerabilidades que encontraron hasta ahora se están solucionando. Shaik señala que la calidad de las protecciones de seguridad en las plataformas de servicios de IoT varió ampliamente, y algunas parecían más maduras, mientras que otras “todavía se apegaban a las mismas viejas políticas y principios de mala seguridad”. Agrega que el grupo no está nombrando públicamente a los operadores que observaron en este trabajo debido a preocupaciones sobre cuán generalizados podrían ser los problemas. Siete de los transportistas tienen su sede en Europa, dos en los EE. UU. y uno en Asia.

“Encontramos vulnerabilidades que podrían ser explotadas para acceder a otros dispositivos aunque no nos pertenezcan, simplemente estando en la plataforma”, dice Shaik. “O podríamos hablar con otros dispositivos IoT y enviar mensajes, extraer información. Es un gran problema”.

Shaik enfatiza que él y sus colegas no piratearon a ningún otro cliente ni hicieron nada inapropiado una vez que descubrieron las diferentes fallas. Pero señala que ninguno de los transportistas detectó el sondeo de los investigadores, lo que en sí mismo indica una falta de monitoreo y salvaguardas, dice.

Los hallazgos son solo un primer paso, pero subrayan los desafíos de asegurar nuevos ecosistemas masivos a medida que comienza a emerger la amplitud y escala completas de 5G.

Leave a Reply

Your email address will not be published. Required fields are marked *