5G y las vulnerabilidades heredadas de sus predecesores

5G y las vulnerabilidades heredadas de sus predecesores
Autor
juandavid@nieb…

Debatible ha sido la inocuidad de la nueva tecnología 5G. Como profesional en ingeniería considero que las ondas propagadas, no son más dañinas que las del sol. La diferencia es que el sol sólo está presente la mitad de cada día (hablando de la zona ecuatorial), mientras los enlaces 5G estarán presentes en todo momento, una vez desplegada la tecnología en todos los países. No podría decir que no es dañino, pero no creo que lo sea más que otras tecnologías anteriores, que ya fueron blanco de las mismas teorías infundadas de hace 20 años, y que se esparcen hoy por Internet atacando la 5G.

Igualmente controversial, se ha señalado esta tecnología como causante de la guerra comercial entre EE.UU. y China. Además, hasta se le relaciona con el brote de COVID-19, que actualmente se esparce por el mundo mientras escribo estos renglones. Y no pienso hablar de teorías conspirativas, la noticia hoy es que, 5G al igual que cualquier desarrollo tecnológico de este siglo, fue diseñado pensando en eficiencia y no en seguridad.

El informe publicado la semana pasada por el laboratorio británico Positive Technologies, deja en evidencia, una vez más, los serios problemas de seguridad física e informática que sufren las redes globales de telecomunicaciones, debido a errores de configuración y vulnerabilidades ignoradas por los proveedores de servicios de Internet en el mundo. Las fallas que presenta el protocolo GTP (GPRS Tunnelling Protocol) afectan desde redes GSM hasta LTE. Este reporte está demasiado jugoso y no quise quedarme con la información para mi solo, sobretodo porque algunos ataques se pueden efectuar sin usar complejos aparatos, sino con un teléfono móvil, acá resumí un poco los problemas que me parecieron más graves de acuerdo al reporte mencionado.

1. Tanto 5G, como sus predecesoras, son altamente vulnerables a ataques de denegación de servicios. Esto es, que tanto usuarios como redes de proveedores de servicios, pueden quedar inutilizables, pudiendo dejar ciudades enteras sin conexión. Esto se debe a que el protocolo GTP no verifica que el tráfico entrante provenga efectivamente de un usuario dentro de la red a la que hace la solicitud. Sumado a que los gateways usualmente usados, interconectan grandes áreas, pues podrá derivar en una falta de conexión masiva. Y si tenemos en cuenta que la tecnología 5G será usada más que todo por dispositivos industriales, electrodomésticos e internet de las cosas, los daños causados por estos ataques resultan incalculables.

2. Debido a los escasos controles de localización y de autenticación de usuarios en las redes, un atacante con suficiente conocimiento de los protocolos de red usados por los proveedores de servicios, podría fácilmente suplantar la identidad de un usuario con acceso a una red, o bien, suplantar la identidad de la red de datos y usar conexiones sin autorización. En el primer caso, es el usuario víctima quién deberá pagar por este consumo adicional generado por el atacante. En el segundo caso, el afectado es el proveedor de servicios de internet.

3. Robo y exposición de información confidencial de los usuarios de las operadoras de internet, pero también información de la red misma, y del proveedor de servicios. Acá juega un papel importante el nivel de eficiencia en la configuración de los dispositivos físicos por parte del operador de telecomunicaciones. Desde un móvil o un módem conectado a la red, se puede optar por vulnerabilidades conocidas desde el año 2000 para perpetrar la captura de paquetes administrativos o de control. Es decir, las consecuencias pueden ir desde el robo de información, pasando por la denegación del servicio, y hasta fraudes en facturación.

Acá debo aclarar que hay dos maneras de desplegar una red 5G, la más sencilla es usando la actual infraestructura donde opera 4G y 3G, lo que la hace vulnerable a los mismos problemas y errores de infraestructura de sus antecesoras, se le llama red 5G no autónoma (non-standalone), donde se prioriza la velocidad de conexión y no tanto la seguridad. La opción autónoma de 5G (standalone), requiere de la implementación de nuevas antenas y repetidores que van a permitir establecer enlaces más seguros. Sin embargo, dado que GPT también será el protocolo para la versión autónoma, es de esperar que estos problemas sigan afectando a las futuras redes, a menos que, las operadores de telecomunicaciones tomen las medidas de prevención necesarias, y prioricen finalmente la seguridad informática desde el diseño de las redes, y no después de implementadas cuando los daños puedan ser irreversibles, y las pérdidas económicas sean considerables.

El informe de Positive Technologies refleja el trabajo realizado entre 2018 y 2019 sobre 28 operadores de telecomunicaciones en Europa, Asia, África y Suramérica. Con esto buscaban analizar la seguridad de las redes de datos, lo hicieron llevando a cabo ataques planeados con el fin de conocer las medidas de seguridad adoptadas (o ignoradas) por las empresas prestadoras del servicio de internet en estos continentes.

Si quieres conocer más datos acerca de los problemas de seguridad informática más comunes en los últimos meses, puedes revisar el informe de ciberseguridad 2019-2020.

Si te preguntas qué se puede concluir de esto, pues la verdad el alcance de las acciones maliciosas me parece infinito en este panorama. No sólo queda la puerta abierta para robo de identidades, de bienes y de información en general, sino que incluso, un gobierno corrupto o una dictadura, podrían tener las suficientes herramientas para perpetrar a su antojo, acciones que favorezcan sus intereses a través de las redes de datos. Así como las leyes y decretos están ahí para el que quiera usarlas a su favor, las capacidades tecnológicas e informáticas, también pueden ser usadas a placer por quién tenga la intención y experticia necesarias.