El estudio descubrió varias vulnerabilidades mediante el monitoreo de las comunicaciones móviles y la configuración de estaciones base falsas en entornos de laboratorio.
se pensó que 4G proporcionaba fuertes garantías de privacidad y disponibilidad para los usuarios móviles, suponiendo que, por ejemplo, el seguimiento del movimiento del usuario sería imposible o ineficaz "
"Construimos una estación base falsa 4G y demostramos que los teléfonos más populares pueden ser engañados para que entreguen información de ubicación o degraden su nivel de servicio", afirma el profesor N. Asokan.
La fuga de ubicación del teléfono móvil puede incluir forzar al dispositivo 4G a revelar su ubicación. El usuario objetivo puede ser localizado dentro de un área de 2 km2 en un entorno urbano. El equipo necesario para todas las formas de ataques es económico y está disponible fácilmente.son incluso de bajo costo, cualquiera puede comprar el equipo por poco más de mil euros.
Riesgos en las redes sociales
Cuando un dispositivo móvil se conecta a una red, se le da un identificador temporal. Los identificadores temporales son aleatorios y se actualizan con frecuencia, para evitar que un atacante vincule un identificador temporal con el identificador permanente o rastree los movimientos de un usuario determinado. PeroLas aplicaciones de mensajería de redes sociales, como Facebook Messenger y WhatsApp, todavía se pueden usar para activar mensajes de señalización que filtran información al atacante.
"Si recibe mensajes de personas que no están en su lista de amigos en Facebook, estos mensajes terminan en el buzón de correo" Otro ". El usuario no será notificado al recibir el mensaje. Si también tiene un FacebookLa aplicación Messenger instalada en su dispositivo 4G, estos mensajes en el buzón "Otro" provocan una solicitud de búsqueda por parte de la red. La búsqueda es el proceso de ubicar al usuario en un área en particular. Una solicitud de búsqueda activada por un mensaje de Facebook puede permitir que un atacantevincula tu identificador temporal con tu identidad de Facebook y rastrea tus movimientos ", explica Asokan".
"También notamos que los identificadores temporales no se cambian con la frecuencia suficiente. En un área urbana, los identificadores temporales persistieron hasta tres días. En otras palabras, una vez que el atacante conoce su identificador temporal, puede rastrear sus movimientos hasta por tresdías ", afirma el profesor Valtteri Niemi de la Universidad de Helsinki.
Además, un atacante puede incluso usar una estación base falsa para identificar con precisión al usuario objetivo a través de coordenadas GPS o por la distancia desde tres estaciones. Sin embargo, otra forma de atacar es una denegación de servicio. El usuario objetivo puede verse obligado a usar 2Go redes 3G o incluso acceso denegado a todas las redes. Estos ataques son persistentes y los dispositivos requieren una acción explícita del usuario para recuperarse, como reiniciar el dispositivo.
"Una pregunta importante es por qué estos ataques son posibles. 4G es un sistema complejo cuyo diseño requiere hacer diferentes compensaciones entre la seguridad y otros criterios, como la disponibilidad, el rendimiento y la funcionalidad, y esto conduce a vulnerabilidades. Esperemos que veamosEsfuerzos de estandarización en el futuro que permitan margen para compensaciones que pueden cambiar con el tiempo ", concluye Niemi.
Fuente de la historia :
Materiales proporcionado por Universidad de Aalto . Nota: El contenido puede ser editado por estilo y longitud.
Cite esta página :