Home Móviles Los investigadores han descubierto graves fallos de seguridad en las redes móviles...

Los investigadores han descubierto graves fallos de seguridad en las redes móviles globales

22

Crédito: Pixabay/CC0 Dominio público

En una era en la que los recientes ciberataques a los principales proveedores de telecomunicaciones han puesto de relieve la fragilidad de la seguridad móvil, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea han identificado una clase de vulnerabilidades previamente desconocidas que podrían permitir a atacantes remotos comprometer las redes celulares que prestan servicios a miles de millones de usuarios en todo el mundo.

El equipo de investigación, dirigido por el profesor Yongdae Kim de la Escuela de Ingeniería Eléctrica de KAIST, descubrió que los atacantes no autorizados pueden manipular de forma remota la información del usuario interna de las redes centrales LTE: la infraestructura central que maneja la autenticación, la conectividad a Internet y la transmisión de datos para dispositivos móviles y equipos de IoT.

Hallazgos presentados en la 32ª Conferencia ACM sobre seguridad informática y de las comunicaciones (ACM CCS 2025) en Taipei, Taiwán, le valió al equipo un Premio al Papel Distinguido.

Una nueva clase de vulnerabilidad

La clase de vulnerabilidad, que los investigadores denominan “violación de integridad del contexto” (CIV), representa una violación fundamental de un principio de seguridad fundamental: los mensajes no autenticados no cambiarán el estado interno del sistema. Si bien las investigaciones de seguridad anteriores se han centrado principalmente en ataques de “enlace descendente”, donde las redes comprometen los dispositivos, esta investigación examina la seguridad de “enlace ascendente”, menos analizada, donde los dispositivos pueden atacar las redes centrales.

“El problema surge de lagunas en los estándares 3GPP”, explicó el profesor Kim, refiriéndose a la organización internacional que establece reglas operativas para las redes móviles. “Si bien los estándares prohíben procesar mensajes que fallan en la autenticación, carecen de una guía clara sobre cómo manejar mensajes que eluden por completo los métodos de autenticación”.

El equipo desarrolló CITesting, la primera herramienta sistemática del mundo para identificar estas vulnerabilidades, capaz de probar entre 2.802 y 4.626 casos de prueba, una amplia gama de los 31 casos cubiertos por la única herramienta de investigación comparable anterior, LTEFuzz.

El impacto masivo está garantizado

El examen de cuatro importantes implementaciones de redes centrales LTE (tanto sistemas comerciales como de código abierto) reveló que todas contenían vulnerabilidades CIV. El resultado muestra:

  • Open5GS: 2.354 detecciones, 29 vulnerabilidades únicas
  • srsRAN: 2604 detecciones, 22 vulnerabilidades únicas
  • Amerisoft: 672 detecciones, 16 vulnerabilidades únicas
  • Nokia: 2.523 detecciones, 59 vulnerabilidades únicas

El equipo de investigación demostró tres escenarios de ataque críticos: denegación de servicio al corromper la información de la red para bloquear la reconexión; La exposición a IMSI obliga a los dispositivos a retransmitir números de identificación de usuario en texto sin formato; y seguimiento de ubicación mediante la captura de señales durante los intentos de reconexión.

A diferencia de los ataques tradicionales que requieren estaciones base falsas o interferencia de señal cerca de la víctima, estos ataques operan de forma remota a través de estaciones base legítimas y afectan a cualquier persona dentro de la misma área de cobertura de MME (Entidad de Gestión de Movilidad) que el atacante, potencialmente en toda un área metropolitana.

Respuesta de la industria e implicaciones futuras.

Siguiendo protocolos de divulgación responsable, el equipo de investigación notificó a los proveedores afectados. Amarisoft implementó el parche e integró las correcciones del equipo en el repositorio oficial de Open5GS. Nokia, sin embargo, dijo que no emitiría parches, cumpliendo con los estándares 3GPP, y se negó a comentar si las empresas de telecomunicaciones están utilizando actualmente equipos afectados.

“La seguridad del enlace ascendente ha sido relativamente descuidada debido a las dificultades de las pruebas, la diversidad de implementación y las limitaciones regulatorias”, señaló el profesor Kim. “Las violaciones de la integridad del contexto pueden provocar graves riesgos de seguridad”.

El equipo de investigación, que incluyó a los estudiantes de doctorado de KAIST Mincheol Son y Kwangmin Kim como coautores, junto con Beomseok Oh y el profesor Cheoljun Park de la Universidad Kyung Hee, planea extender su validación a 5G y entornos 5G personales. El equipo podría resultar particularmente importante para redes industriales y de infraestructura, donde una violación podría tener consecuencias que van desde la interrupción de las comunicaciones hasta la divulgación de datos militares o corporativos confidenciales.

Dado que las redes móviles constituyen la columna vertebral de la infraestructura digital moderna, el descubrimiento subraya el desafío constante de proteger los sistemas diseñados en una era en la que ataques tan sofisticados eran apenas concebibles, y la necesidad urgente de estándares actualizados para abordarlos.

Proporcionado por el Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST).


cita: Investigadores descubren fallas de seguridad críticas en las redes móviles globales (2025, 4 de noviembre) Consultado el 4 de noviembre de 2025.

Este documento está sujeto a derechos de autor. Ninguna parte puede reproducirse sin permiso por escrito, excepto en cualquier trato justo con fines de estudio o investigación personal. El contenido se proporciona únicamente con fines informativos.

Enlace fuente