Las llamadas a través de la red móvil LTE, también conocida como 4G, están encriptadas y por lo tanto deberían ser a prueba de escuchas. Sin embargo, unos investigadores del Instituto Horst Görtz para la Seguridad de la Tecnología de la Información (HGI) de la Ruhr-Universität Bochum han demostrado que esto no siempre es así.

Fueron capaces de descifrar el contenido de las llamadas telefónicas si se encontraban en la misma célula de radio que su objetivo, a cuyo teléfono móvil llamaron inmediatamente después de la llamada que querían interceptar. Se aprovechan de un fallo que algunos fabricantes han hecho a la hora de organizar el funcionamiento de las estaciones base.

Los resultados fueron publicados por el equipo del HGI David Rupprecht, la Dra. Katharina Kohls y el Profesor Thorsten Holz de la Cátedra de Seguridad de Sistemas junto con la Profesora Christina Pöpper de la Universidad de Nueva York de Abu Dhabi. Antes de la publicación se contactó con los proveedores y fabricantes pertinentes; en estos momentos la vulnerabilidad debería estar solucionada.

La vulnerabilidad afecta a Voice over LTE, el estándar telefónico utilizado para casi todas las llamadas de teléfono móvil si no se realizan a través de servicios especiales de mensajería. Cuando dos personas se llaman entre sí, se genera una clave para encriptar la conversación. “El problema era que la misma clave también se reutilizaba para otras llamadas”, dice David Rupprecht. Por consiguiente, si un atacante llamaba a una de las dos personas poco después de su conversación y grababa el tráfico cifrado desde la misma célula, obtenía la misma clave que aseguraba la conversación anterior.

“El atacante tiene que involucrar a la víctima en una conversación”, explica David Rupprecht. “Cuanto más tiempo hablaba el atacante con la víctima, más contenido de la conversación anterior podía descifrar”. Por ejemplo, si el atacante y la víctima hablaban durante cinco minutos, el atacante podía más tarde descifrar cinco minutos de la conversación anterior.

Usando esta aplicación, los voluntarios pueden ayudar a buscar células de radio que aún contengan la vulnerabilidad de seguridad. (Foto: RUB, Marquard)

Para determinar cuán extendida estaba la brecha de seguridad, los expertos en tecnología de la información probaron una serie de células de radio seleccionadas al azar en toda Alemania. La brecha de seguridad afectaba al 80% de las células de radio analizadas. A estas alturas, los fabricantes y los proveedores de telefonía móvil han actualizado el software de las estaciones base para solucionar el problema. Según David Rupprecht: “Probamos entonces varias células de radio al azar en toda Alemania y no hemos detectado ningún problema desde entonces”. Aun así, no se puede descartar que haya células de radio en algún lugar del mundo donde se produce la vulnerabilidad.

Para poder localizarlas, el grupo de Bochum ha desarrollado una aplicación para dispositivos Android. Los voluntarios expertos en tecnología pueden usarla para ayudar a buscar en todo el mundo células de radio que aún contengan la brecha de seguridad y reportarlas al equipo HGI. Los investigadores envían la información a la asociación mundial de todos los operadores de redes móviles, GSMA, que se asegura de que las estaciones base estén actualizadas. Se puede obtener información adicional en su sitio web.

“El sistema voz sobre LTE ha estado en uso durante seis años”, dice David Rupprecht. “No podemos verificar si los atacantes han explotado la brecha de seguridad en el pasado”. Rupprecht está haciendo campaña para que el nuevo estándar de telefonía móvil sea modificado para que el mismo problema no vuelva a ocurrir cuando se instalen las estaciones base 5G. 

Publicidad