Un grupo de investigadores coreanos, detectaron 36 vulnerabilidades en el estándar LTE mediante una herramienta que puede detectar cualquier exploit.

De acuerdo con los científicos del Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST), los 36 fallas de seguridad exponen a este protocolo de red a cualquier cantidad de ataques como espiar o secuestrar datos. Sin contar con el alcance escalofriante de los mismos debido a que este es uno de los estándar más usados actualmente por todas las compañías de telefonía.

Los investigadores utilizaron la técnica Fuzzing, para descrubir esta serie de exploits. La herramienta implementada es LTEFuzz, una herramienta de pruebas semiautomática basada en el código abierto del protocolo, y que fue desarrollada por el equipo.

Como se puede ver en la imagen de arriba, los investigadores realizaron varias pruebas que dieron como resultado deficiencias en cuanto a la protección de la integridad de los datos, solicitudes hechas en texto plano, problemas de autenticación, por mencionar algunos.

Basándose en la propiedad de seguridad, LTEFuzz genera y envía los casos de prueba a una red objetivo, y clasifica el comportamiento problemático solo monitoreando los registros del lado del dispositivo.

Asmismo, los científicos trabajaron de la mano de los operadores para determinar los efectos, en caso de que ocurriese un ataque a esta red LTE. De acuerdo con los especialistas las principales fallas o bugs se encuentran en el diseño de la plataforma e implementación de los diferentes operadores y dispositivos.

Generamos todos los casos de prueba posibles que se hubieran analizado correctamente en las entidades receptoras, ya que los valores de campo se crean en base a los registros del plano de control de las redes operativas.

Entre los casos más graves y podría ser el más común, es donde un hacker podría atacar la red anulando el registro remoto del dispositivo de un usuario con solo enviar un SMS mediante phishing, forzando al dispositivo a conectarse a una red LTE maliciosa.

Los investigadores planean presentar  un informe oficial en una conferencia en mayo, y están compartiendo su herramienta con operadores y fabricantes de dispositivos.