Una investigación descubrió 36 vulnerabilidades en el masificado protocolo LTE

Expertos en ciberseguridad del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST) han descubierto 36 vulnerabilidades en el protocolo LTE utilizado por la mayoría de los operadores móviles. Los investigadores utilizaron un Fuzzing (técnica de pruebas de software, a menudo automatizado o semiautomatizado, que implica proporcionar datos inválidos, inesperados o aleatorios) para descubrir las vulnerabilidades, también, desarrollaron una herramienta de prueba semi automática llamada LTEFuzz basada en el software de código abierto LTE.

Los expertos clasificaron los comportamientos “problemáticos” a las pruebas aleatorias a través de cinco categorías:

  1. Manejo inadecuado del procedimiento inicial sin protección.
  2. Solicitudes planas hechas de forma manual.
  3. Mensajes con protección de integridad inválida.
  4. Reenvío de mensajes.
  5. Procedimiento de seguridad de bypass.

La investigación involucró a varios operadores para explorar los efectos de los ataques en las redes comerciales. Las fallas descubiertas residen en el diseño e implementación entre los diferentes operadores y proveedores de dispositivos. 

Según los investigadores, el procedimiento de conexión de control de recursos de radio (RRC) no se encuentra cifrado y un atacante podría modificar los datos transferidos, explotar los mensajes de este procedimiento para falsificar el contenido o denegar la conexión del dispositivo de la víctima. También, permitiría enviar solicitudes planas inválidas a través de una conexión RRC suplantando el dispositivo de la víctima. La red puede aceptar mensajes no válidos, anular el registro de una conexión existente al recibir un mensaje con una MAC no válida y aceptar mensajes reproducidos.

Dentro del estudio, se logró demostrar cómo evitar el contexto de seguridad de todo el plano de control junto con el plan de datos permitiendo atacar a la red misma o al dispositivo de la víctima (lo que obliga al dispositivo a conectarse a una red LTE maliciosa).

Por último, se descubrieron vulnerabilidades en los conjuntos de chips de banda base de los fabricantes mundiales, Qualcomm y HiSilicon. KAIST pretende entregar la herramienta LTEFuzz solo a los proveedores afectados para evitar los abusos que traen estas vulnerabilidades detectadas.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Una investigación descubrió 36 vulnerabilidades en el masificado protocolo LTE
Una investigación descubrió 36 vulnerabilidades en el masificado protocolo LTE
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjqhdRgLJo2xTcB1TG13V6WexQjdXaQc_hM44G5WRQYUwgNH8vMIsiaYCYVZFDDJ7zGcfWvb91PO-SfxwnPg0Eg3g4g2HZYGgsb3ASiAt8ELL_y_MFPVM6UVEFIwkc2DjaSO2Z6sHt_vw/s640/LTE+vulnerabilidades+KAIST.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgjqhdRgLJo2xTcB1TG13V6WexQjdXaQc_hM44G5WRQYUwgNH8vMIsiaYCYVZFDDJ7zGcfWvb91PO-SfxwnPg0Eg3g4g2HZYGgsb3ASiAt8ELL_y_MFPVM6UVEFIwkc2DjaSO2Z6sHt_vw/s72-c/LTE+vulnerabilidades+KAIST.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/una-investigacion-descubrio-36.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/una-investigacion-descubrio-36.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy