Investigación del KAIST
04/11/2025 | 20:04
Redacción Cadena 3
En un contexto donde recientes ciberataques a importantes proveedores de telecomunicaciones han puesto de manifiesto la fragilidad de la seguridad móvil, investigadores del Korea Advanced Institute of Science and Technology (KAIST) identificaron una clase de vulnerabilidades previamente desconocidas que podrían permitir a atacantes remotos comprometer redes celulares que sirven a miles de millones de usuarios en todo el mundo.
El equipo de investigación, liderado por el profesor Yongdae Kim de la Escuela de Ingeniería Eléctrica de KAIST, descubrió que atacantes no autorizados podrían manipular de forma remota información interna de usuarios en redes centrales LTE, la infraestructura central que gestiona la autenticación, conectividad a internet y transmisión de datos para dispositivos móviles y equipos IoT.
Los hallazgos, presentados en la 32ª Conferencia ACM sobre Seguridad en Computación y Comunicaciones (ACM CCS 2025) en Taipei, Taiwán, le valieron al equipo un Distinguished Paper Award.
La clase de vulnerabilidad, que los investigadores denominaron "Violación de Integridad de Contexto" (CIV), representa una violación fundamental de un principio básico de seguridad: los mensajes no autenticados no deberían alterar los estados internos del sistema. Mientras que investigaciones de seguridad anteriores se han centrado principalmente en ataques de "bajada" (downlink), donde las redes comprometen dispositivos, este estudio examinó la seguridad de "subida" (uplink), donde los dispositivos pueden atacar las redes centrales.
"El problema proviene de lagunas en los estándares de 3GPP", explicó el profesor Kim, refiriéndose al organismo internacional que establece las reglas operativas para las redes móviles. "Si bien los estándares prohíben procesar mensajes que no superan la autenticación, carecen de una guía clara sobre cómo manejar mensajes que eluden completamente los procedimientos de autenticación".
El equipo desarrolló CITesting, la primera herramienta sistemática del mundo para detectar estas vulnerabilidades, capaz de examinar entre 2,802 y 4,626 casos de prueba, una expansión considerable respecto a los 31 casos cubiertos por la única herramienta de investigación comparable anterior, LTEFuzz.
Las pruebas realizadas en cuatro implementaciones principales de redes centrales LTE, tanto de sistemas de código abierto como comerciales, revelaron que todas contenían vulnerabilidades CIV. Los resultados mostraron:
Open5GS: 2,354 detecciones, 29 vulnerabilidades únicas
srsRAN: 2,604 detecciones, 22 vulnerabilidades únicas
Amarisoft: 672 detecciones, 16 vulnerabilidades únicas
Nokia: 2,523 detecciones, 59 vulnerabilidades únicas
El equipo de investigación demostró tres escenarios críticos de ataque: denegación de servicio al corromper información de la red para bloquear la reconexión; exposición de IMSI al forzar a los dispositivos a retransmitir números de identificación de usuario en texto plano; y seguimiento de ubicación al capturar señales durante los intentos de reconexión.
A diferencia de los ataques tradicionales que requieren estaciones base falsas o interferencia de señal cerca de las víctimas, estos ataques funcionan de forma remota a través de estaciones base legítimas, afectando a cualquier persona dentro del mismo área de cobertura de MME (Entidad de Gestión de Movilidad) que el atacante, lo que potencialmente abarca regiones metropolitanas enteras.
Tras seguir los protocolos de divulgación responsable, el equipo de investigación notificó a los proveedores afectados. Amarisoft desplegó parches, y Open5GS integró las soluciones del equipo en su repositorio oficial. Sin embargo, Nokia afirmó que no emitiría parches, asegurando el cumplimiento de los estándares 3GPP y declinando comentar si las empresas de telecomunicaciones utilizan actualmente el equipo afectado.
"La seguridad de subida ha sido relativamente descuidada debido a las dificultades de prueba, la diversidad de implementación y las restricciones regulatorias", observó el profesor Kim. "Las violaciones de integridad de contexto pueden representar graves riesgos de seguridad".
El equipo de investigación, que incluyó a los estudiantes de doctorado de KAIST, Mincheol Son y Kwangmin Kim como co-primeros autores, junto con Beomseok Oh y el profesor CheolJun Park de la Universidad Kyung Hee, planea extender su validación a entornos 5G y 5G privados. Las herramientas podrían resultar particularmente críticas para redes industriales e infraestructurales, donde las brechas podrían tener consecuencias que van desde la interrupción de la comunicación hasta la exposición de datos sensibles militares o corporativos.
Con las redes móviles formando la columna vertebral de la infraestructura digital moderna, el descubrimiento subraya el desafío continuo de asegurar sistemas diseñados en una era en la que tales ataques sofisticados eran apenas concebibles, y la urgente necesidad de estándares actualizados para abordarlos.
¿Qué descubrieron los investigadores?
Identificaron vulnerabilidades críticas en redes LTE que permiten a atacantes remotos manipular información interna de usuarios.
¿Quién lideró la investigación?
El equipo fue liderado por el profesor Yongdae Kim del KAIST.
¿Cuándo se presentaron los hallazgos?
Los hallazgos fueron presentados en la ACM CCS 2025 en Taipei, Taiwán.
¿Qué es la clase de vulnerabilidad CIV?
Es una violación de la integridad de contexto que permite a mensajes no autenticados alterar estados internos del sistema.
¿Cuál fue la respuesta de la industria?
Algunos proveedores, como Amarisoft, implementaron parches, mientras que Nokia no emitió actualizaciones.
Te puede Interesar
Investigación del KAIST
Investigadores del KAIST lograron acortar el proceso de sinterización de celdas de electrólisis de óxido sólido de seis horas a solo diez minutos, reduciendo la temperatura de 1,400°C a 1,200°C.
Innovación en ciberseguridad
Investigadores de la Universidad de Maryland desarrollaron VoiceSecure, un sistema que oculta la voz de la inteligencia artificial, protegiendo así la privacidad de los usuarios en llamadas por plataformas digitales.