Vulnerabilidades en redes 4G y 5G

GTP, vulnerabilidades en redes 4G y 5G.

El Protocolo de túnel GPRS, conocido como GTP(GPRS Tunnelling Protocol), es más bien un grupo de protocolos de comunicaciones basados ​​en IP que se utilizan para transportar servicios generales de radio por paquetes (GPRS, General Packet Radio Service), dentro de las redes GSM, UMTS y LTE. En fondo, la familia GTP se puede descomponer en protocolos separados, entre ellos GTP-C, GTP-U y GTP. Nos referiremos al vuelo sobre cada uno de ellos, sin entrar en muchos detalles técnicos.

GTP-C se utiliza dentro de la red central GPRS para la señalización entre los nodos de soporte GPRS de puerta de enlace GGSN y los nodos de soporte GPRS (SGSN, Serving GPRS Support Node).

Esto permite al SGSN (Serving GPRS Support Node) activar una sesión en nombre de un usuario mediante la activación de contexto PDP (Packet Data Protocol), desactivar la misma sesión, ajustar los parámetros de calidad del servicio o actualizar una sesión para un suscriptor que acaba de llegar de otro SGSN o nodo de soporte.

GTP-U se utiliza para transportar datos de usuario dentro de la red central GPRS y entre la red de acceso de radio y la red central. Los datos de usuario transportados pueden ser paquetes en cualquiera de los formatos IPv4, IPv6 o PPP.

GTP ‘ (se lee GTP prime), utiliza la misma estructura de mensaje que GTP-C y GTP-U, pero tiene una función independiente. Se puede utilizar para transportar datos de carga desde la función de datos de carga o CDF (Charging Data Function) de la red GSM o UMTS a la función de puerta de enlace de carga o CGF (Charging Gateway Function).

En la mayoría de los casos, esto debería significar desde muchos elementos de red individuales como los GGSN hasta una computadora centralizada que entrega los datos de carga de manera más conveniente al centro de facturación del operador de la red.

RNC, SGSN, GGSN y CGF implementan diferentes variantes de GTP dentro de las redes 3GPP. Las estaciones móviles GPRS (MS) están conectadas a un SGSN sin tener conocimiento de GTP. GTP se puede usar con UDP o TCP. UDP es recomendado u obligatorio, excepto para tunelizar X.25 en la versión 0. La versión 1 de GTP se usa solo en UDP.

Y aquí es donde “la mula bota a Genaro” … es donde el protocolo GTP está creando serias vulnerabilidades en redes 4G y 5G. Bueno, diríamos más bien, donde el protocolo GTP contiene una serie de vulnerabilidades que amenazan tanto a los operadores móviles, como a sus clientes.

Es decir, los atacantes pueden interferir el equipo de red (un nodo de soporte), y dejar una ciudad entera sin comunicaciones, o bien; pueden hacerse pasar por usuarios para acceder a diversos recursos y utilizar los servicios de la red a expensas del operador o de los suscriptores. El nivel de riesgo debe considerarse alto, pues en algunos casos, un ataque se puede realizar simplemente usando un teléfono móvil.

Preocupante es que las fallas en el protocolo GTP afectan directamente las redes 5G. Por el momento, las redes 5G no autónomas se implementan en la red central EPC.

Para ahondar un poco más, la red central móvil (Core Network) es una parte central de las plataformas de red 5G, que ofrece la funcionalidad habilitadora de 3GPP y define el viaje desde 4G EPC existente a 5G Core. Por lo tanto, todas estas amenazas también se exportar desde sus predecesores a las redes 5G. El protocolo GTP permanecerá parcialmente en la arquitectura independiente, por lo que su seguridad seguirá siendo un problema clave durante algún tiempo. Dicho de otra forma, los operadores móviles permanecen altamente expuestos a vulnerabilidades en el protocolo GTP, lo que hace que casi todas las redes estén abiertas a ataques de denegación de servicio, suplantaciones y campañas de fraude.

Estos problemas de seguridad en redes celulares son ampliamente reconocidos. Mucho por ejemplo se ha hablado del Protocolo SS7, un protocolo de señalización utilizado para las telecomunicaciones, de vital importancia para los nodos la red

Una de las principales fallas en el protocolo GTP es que no verifica la ubicación de un usuario, un atacante puede usar esta falla para enviar tráfico malicioso, del cual la red doméstica tiene problemas para identificar su legitimidad. También las credenciales de los suscriptores se verifican en el equipo S-GW (SGSN) de forma predeterminada, que un atacante puede imitar o suplantar para robar datos, dijo la firma de seguridad en un nuevo informe.

El problema es que el seguimiento de la ubicación debe ser de protocolo cruzado, lo que significa verificar los movimientos del suscriptor utilizando SS7 o Diameter.

Las herramientas de seguridad utilizadas en la mayoría de las redes no tienen tales capacidades.

Como investigador he probado simulando ataques en redes, enviando solicitudes a la red de un operador. La mecánica es simple, se utiliza herramientas como un escáner de vulnerabilidad, sembrado el coeficiente de ataque, he descubierto por ejemplo; que los ataques DoS tiene  éxito en el 83% de las veces.

En la práctica, esto significa que un atacante podría interferir con el equipo de la red y dejar una ciudad entera sin comunicaciones, defraudar a los operadores y clientes, hacerse pasar por los usuarios para acceder a varios recursos y hacer que los operadores paguen por servicios de roaming inexistentes. Lo que hace que el nivel de riesgo sea tan alto es que algunos de estos ataques se pueden realizar usando un par de herramientas y un teléfono móvil.

Como dijimos, desafortunadamente las redes 5G se implementan en el Evolved Packet Core (EPC) que también se usó para establecer la red 4G Evolution a largo plazo, lo que por defecto produce que 5G sea vulnerable a los mismos defectos abiertos del protocolo GTP. Ahora bien, se supone que el uso de la red EPC es solo una medida temporal hasta que se establezcan las redes independientes centrales de 5G. No obstante, hasta que se ordene la casa 5G es vulnerable a los mismos riesgos de seguridad que todas las demás redes.

Otra cosa, es que en las nuevas implementaciones de 5G –ni que decir de las anteriores de 4G 0 3G-, los operadores están implementando muy pocas medidas de seguridad para protegernos contra estas vulnerabilidades y también están cometiendo errores de configuración que ponen esas redes en mayor riesgo. Los operadores deben prestar atención al protocolo GTP y seguir las recomendaciones de seguridad del GSMA FS.20 GPRS Tunneling Protocol (GTP), incluida la implementación de monitoreo y análisis continuo del tráfico de señalización para detectar posibles amenazas de seguridad.

Disclaimer:

Comentarios

Entradas populares