¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer?

تعد Red 5G Un gran paso adelante para el mundo de la comunicación y la tecnología, y será útil casi en los próximos años.

se espera que velocidad 5G Unas 10 veces más rápido que 4G. Esto permitirá a los consumidores y desarrolladores seguir el ritmo del tráfico y la información que aumentan rápidamente, y se espera que proporcione las capacidades necesarias para las nuevas tecnologías, como Internet de las cosas (Internet de las Cosas). Además, muchas de las grandes empresas tecnológicas están avanzando en el desarrollo de herramientas que les permitirán realmente ganar impulso durante la fase de implementación.

trascender Capacidades de red 5G Transmisión de video ultrarrápida sin retrasos y descargas completas de películas en segundos. Sin duda, hay un sinfín de posibilidades en los próximos años. Pero junto con estas posibilidades vienen Crecientes amenazas a la seguridad.

Yo empecé Teléfonos 5G Y otros dispositivos ya están apareciendo en las tiendas. La red de quinta generación, que proporciona una velocidad ultrarrápida, pronto se convertirá en el nuevo estándar para las tecnologías celulares. Con una conexión 5G, podrá transmitir videos de alta calidad y jugar juegos en línea en su dispositivo móvil más fácilmente.

¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer? Protección

Sin embargo, como con cualquier nueva tecnología, 5G viene con algunos preocupaciones de seguridad. Aquí te explicaremos algunos de los riesgos de seguridad del 5G para que estés más informado a la hora de comprar o utilizar dispositivos 5G.

1. Funciones de seguridad 5G opcionales

¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer? Protección

Las preocupaciones sobre 5G han existido durante algún tiempo. El senador estadounidense Ron Wyden incluso escribió al presidente de la Comisión Federal de Comunicaciones (FCC) en noviembre de 2019 para analizar algunas de estas preocupaciones.

Uno de los principales problemas que El senador Wyden lo planteó en su carta es que algunas protecciones de ciberseguridad contra vulnerabilidades conocidas son opcionales en 5G. Esto incluye características tales como Cifrado وAutenticación.

Dado que estos no son obligatorios, cada uno debe decidir Reproductor de red inalámbrica Ejecute esta protección por sí mismo. Podemos esperar que la mayoría de los operadores opten por hacerlo. Sin embargo, no están obligados a utilizar esta protección.

Durante décadas, Wyden escribió: "He ignorado operadores inalámbricos Vulnerabilidades conocidas en la ciberseguridad que los gobiernos extranjeros han estado explotando activamente para atacar a los ciudadanos”. “El mercado no ha logrado incentivar la ciberseguridad, en parte porque los consumidores no tienen forma de comparar las prácticas de ciberseguridad de las compañías telefónicas”.

Esta es una preocupación no solo para los usuarios de 5G cuya seguridad no es tomada en serio por el operador que están utilizando. Esta debilidad también puede afectar a otros. Por ejemplo, si el proveedor de servicios del usuario A no es seguro y envía y recibe mensajes del usuario B, los datos de ambos usuarios estarán en riesgo.

En su carta, el Senador Wyden planteó la cuestión de los gobiernos extranjeros que utilizan estas vulnerabilidades para atacar a los estadounidenses. Pero los usuarios también corren el riesgo de ser espiados por sus propios gobiernos.

2. Riesgos relacionados con el hardware y la infraestructura 5G

¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer? Protección

Informe 2019 Publicado por la Agencia de Seguridad Cibernética Y US Infrastructure (CISA) plantea más preocupaciones sobre 4G. La agencia analizó los riesgos de seguridad actualmente en la tecnología 5G. Luego analicé cómo se aplican estos riesgos a XNUMXG.

En particular, el informe tiene en cuenta cómo los dispositivos fabricados por una empresa poco confiable pueden comprometer la seguridad. Esta es claramente una referencia a empresas chinas como Huawei, que han sido acusadas de espiar a los estadounidenses.

El informe advierte que "incluso si las redes de EE. UU. son seguras, los datos de EE. UU. transmitidos al extranjero a través de redes de comunicaciones no confiables pueden correr el riesgo de ser interceptados, manipulados, interrumpidos y destruidos".

También existe el problema de la gran cantidad de componentes utilizados en 5G, que es mayor que las tecnologías inalámbricas anteriores. Requerirá mucho soporte para la red 5G y la nueva infraestructura. Esto significa que las empresas de telecomunicaciones tendrán que construir más torres celulares Así como más células pequeñas. El problema con esto es que cuantos más componentes haya en el sistema, más formas de atacarlo.

Es especialmente cierto cuando piensa en las tecnologías que se utilizarán con 5G, como automóviles autónomos, operaciones médicas remotas y dispositivos IoT. Todos estos son vulnerables a los ataques cibernéticos y un ataque exitoso puede tener consecuencias muy desastrosas.

3. Vulnerabilidad del protocolo de autenticación 5G

¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer? Protección

Además de estas amenazas generales, los investigadores han identificado problemas de seguridad específicos de 5G. Investigadores de SINTEF Digital Norway y la Universidad Técnica de Berlín describen una vulnerabilidad en el protocolo de Autenticación y Acuerdo de Clave (AKA) utilizado por la red 5G. en la página de 2019.

El protocolo AKA es lo que usan los dispositivos para comunicarse con la red 5G. También se utiliza un protocolo similar en las redes 3G y 4G. El protocolo AKA genera una contraseña de un solo uso para que los dispositivos y las redes celulares puedan enviar datos de un lado a otro, asegurándose de que los datos no interfieran.

La nueva versión 5G del protocolo AKA está diseñada para ser más segura y proteger contra un tipo de ataque llamado ataque de estación base falsa.

Sin embargo, el nuevo protocolo AKA presentó su propio punto débil. Los investigadores descubrieron una vulnerabilidad lógica, lo que significa que hay un problema con la forma en que funciona el sistema en lugar de una debilidad en cualquier código subyacente. Se supone que el protocolo usa encriptación aleatoria para proteger los datos. Pero los investigadores lograron evitar esto. Crearon una nueva clase de ataques llamados ataques de Monitoreo de Actividad.

Esto significa que los piratas informáticos pueden robar información transmitida a través de 5G. Los investigadores sugirieron resolver la vulnerabilidad, pero la solución aún no ha sido aprobada.

4. 5G no está a salvo de la recogida de IMSI

¿Cuáles son los riesgos de seguridad de XNUMXG que debe conocer? Protección

También hay una forma en que los gobiernos pueden espiar a los usuarios mientras usan 5G. Gran parte de la atención se ha centrado en un problema de seguridad planteado en 2018. El Departamento de Seguridad Nacional de EE. UU. anunció que había descubierto dispositivos de monitoreo electrónico llamados Detector de Identidad de Suscriptor de Comunicaciones Móviles Internacionales (IMSI) en Washington, DC.

recoger IMSI Son dispositivos que se hacen pasar por torres de telefonía celular, por lo que dispositivos como teléfonos celulares se conectan a ellas. Pero cuando el dispositivo está conectado, el propietario de la camioneta IMSI puede interceptar llamadas telefónicas y mensajes. El FBI ha estado utilizando una tecnología similar llamada dispositivos Stingray para rastrear las comunicaciones de teléfonos celulares desde mediados de la década de XNUMX.

A pesar de la indignación pública hacia Stingray durante los últimos cinco años, el FBI continúa usando la tecnología. Las fuerzas del orden de Canadá y el Reino Unido también utilizan este tipo de dispositivos.

Se suponía que 5G protegería a los usuarios de los dispositivos de captura IMSI. Sin embargo, parece haber varias formas en que los atacantes pueden eludir la protección en 5G.

Una forma es usar la vulnerabilidad en el protocolo AKA descrito anteriormente. Otro método es a través de un ataque llamado Torpedo. Esto aprovecha una vulnerabilidad en el protocolo de retransmisión que notifica al teléfono que esté listo cuando una llamada o mensaje está a punto de llegar. Los piratas informáticos pueden usar Torpedo Falsificar alertas Amber o bloquear por completo los mensajes entrantes.

Si los piratas informáticos implementan Torpedo, pueden seguir con ataques secuenciales llamados Piercer e IMSI-Cracking. Juntos, estos ataques pueden acceder a datos IMSI en redes 4G y 5G.

Entonces, después de todo, 5G no está protegido contra los usuarios de dispositivos de captura IMSI.

Problemas de seguridad con la red 5G

La tecnología 5G proporciona velocidades de Internet más rápidas, lo que permite nuevas funciones, como la transmisión de juegos en dispositivos móviles. Sin embargo, esta nueva tecnología conlleva algunos riesgos de seguridad. Antes de saltar a 5G, considere la seguridad de sus dispositivos. Y deberías pensar en si puede dispositivos de piratería Al conectarse a una red 5G.

Ir al botón superior