TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

May 21, 2022

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

May 20, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022

    Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

    May 20, 2022

    Reducción de ruidos de botes y barcos favorece la reproducción de arrecifes de coral

    May 20, 2022
  • Tecnología

    Mary Lee Woods, una pionera de la programación que no tiene nada que envidiarle a la World Wide Web

    May 21, 2022

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Detectan 36 fallas de seguridad en protocolo LTE

Por Rosselyn BarroyetaMar 27, 20192 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Un grupo de investigadores coreanos, detectaron 36 vulnerabilidades en el estándar LTE mediante una herramienta que puede detectar cualquier exploit.

De acuerdo con los científicos del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST), los 36 fallas de seguridad exponen a este protocolo de red a cualquier cantidad de ataques como espiar o secuestrar datos. Sin contar con el alcance escalofriante de los mismos debido a que este es uno de los estándar más usados actualmente por todas las compañías de telefonía.

Los investigadores utilizaron la técnica Fuzzing, para descrubir esta serie de exploits. La herramienta implementada es LTEFuzz, una herramienta de pruebas semiautomática basada en el código abierto del protocolo, y que fue desarrollada por el equipo.

Como se puede ver en la imagen de arriba, los investigadores realizaron varias pruebas que dieron como resultado deficiencias en cuanto a la protección de la integridad de los datos, solicitudes hechas en texto plano, problemas de autenticación, por mencionar algunos.

Basándose en la propiedad de seguridad, LTEFuzz genera y envía los casos de prueba a una red objetivo, y clasifica el comportamiento problemático solo monitoreando los registros del lado del dispositivo.

Asmismo, los científicos trabajaron de la mano de los operadores para determinar los efectos, en caso de que ocurriese un ataque a esta red LTE. De acuerdo con los especialistas las principales fallas o bugs se encuentran en el diseño de la plataforma e implementación de los diferentes operadores y dispositivos.

Generamos todos los casos de prueba posibles que se hubieran analizado correctamente en las entidades receptoras, ya que los valores de campo se crean en base a los registros del plano de control de las redes operativas.

Entre los casos más graves y podría ser el más común, es donde un hacker podría atacar la red anulando el registro remoto del dispositivo de un usuario con solo enviar un SMS mediante phishing, forzando al dispositivo a conectarse a una red LTE maliciosa.

Los investigadores planean presentar  un informe oficial en una conferencia en mayo, y están compartiendo su herramienta con operadores y fabricantes de dispositivos.

4G LTE Exploits fallo Fallos Red Vulnerabilidad

Artículos Relacionados

Los hackers son cada vez más rápidos explotando fallas en softwares y eso puede ser un problema

Así funciona la vulnerabilidad SeriousSam de Windows 10 abierta desde noviembre 2018

Ciberdelincuencia utiliza aplicaciones Samsung para espiar a sus usuarios

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.