Blog

  Detectives Privados en Madrid
  • Bienvenidos
  • Detectives privados Madrid
    • Investigacion internacional
    • Localizacion de desaparecidos
    • Deteccion de escuchas
    • Seguridad Privada
  • CiberInvestigación
  • Conózcanos
    • Director
    • Detectives colegiados
    • Prensa y comunicacion
  • Private Investigator in Spain
  • Blog
  • Contacto
  • Contact us

4G y 5G, vulnerabilidades que permiten espiar llamadas

3/25/2019

 
Imagen

Nuevas vulnerabilidades detectadas en redes 4G y 5GHaz clic aquí para editar

​Coincidiendo con la flamante presentación del 5G en el MWC 2019, celebrado hace pocos días en Barcelona, el investigador universitario Syed Rafiul Hussain, junto a otros colegas universitarios, desvelaban en el NDSS Symposium 2019 un documento público donde se explica que se ha detectado un fallo de seguridad que afecta tanto a las redes 4G como 5G y que permitiría burlar sus protecciones. 
Este fallo permite poder conocer no solo la ubicación de quien está hablando sino también espiar la propia llamada. Lo peor de todo es que esto puede hacerse sin necesidad de profundos conocimientos técnicos ni recursos económicos, ya que el dispositivo que permite aprovechar este fallo tiene un coste aproximado de 200€.

¿Cuáles son los nuevos ataques que permiten espiar en redes 4G y 5G?

​Concretamente se han descubierto tres nuevos tipos de ataque:

Ataque TORPEDO (TRacking via Paging mEssage DistributiOn)

​Este ataque aprovecha una vulnerabilidad en el protocolo de avisos (paging) que el teléfono recibe de la red GSM cuando está a punto de recibir una llamada o SMS.
Los investigadores descubrieron que si un dispositivo móvil realiza varias llamadas que inmediatamente cancela en un corto periodo de tiempo, es posible que la red GSM genere un aviso sin que haya llamada o SMS, lo cual puede ser aprovechado por el atacante para localizar la ubicación de la víctima. Conociendo el aviso (paging), el atacante podría adueñarse del canal añadiendo alertas falsas o bloqueando otras verdaderas, tanto si la red es 4G como si utiliza el protocolo actual de una red 5G.  

Ataques Piercer | IMSI-Cracking

​El anterior ataque abre la puerta a otros dos. El ataque Piercer (Persistent Information ExposuRe), que permitiría al atacante determinar el IMSI (International Mobile Subscriber Identity) de un dispositivo conectado a una red 4G; y el ataque IMSI-Cracking, que utilizando la fuerza bruta podría obtener el IMSI tanto en redes 4G como en 5G.
Una vez conseguido el IMSI, las llamadas, la localización y todos los datos del teléfono son susceptibles de ser espiados.

Los comentarios están cerrados.

    Archivos

    Febrero 2021
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Marzo 2019

    Categorías

    Todos

    Fuente RSS



La principal fuente de riqueza es el conocimiento

The main source of wealth is knowledge

Imagen
​                        Asegurados por/ Insured by
       
Imagen
Implantados Requisitos RGPD-EU por
Implanted Requirements RGPD-EU by

Contacto
 info@agencyworld.org
+34 911 280 838

Director: Rafael Guerrero
Oficinas
Paseo de La Castellana 135, Planta 7
28046  Madrid
Redes sociales

Legal Notice and Privacy Policy

Aviso legal y Política de privacidad   |  Política de cookies
  • Bienvenidos
  • Detectives privados Madrid
    • Investigacion internacional
    • Localizacion de desaparecidos
    • Deteccion de escuchas
    • Seguridad Privada
  • CiberInvestigación
  • Conózcanos
    • Director
    • Detectives colegiados
    • Prensa y comunicacion
  • Private Investigator in Spain
  • Blog
  • Contacto
  • Contact us