Hola a todos!
La primera entrada del artículo «Nuevas vulnerabilidades en los protocolos de red de acceso celular 4G y 5G» era simplemente una puesta en marcha, jjjjj
Aquí vamos a ponernos con el tema… vamos a hacer un pequeño análisis de lo que cuentan.
El documento aborda una investigación profunda realizada sobre vulnerabilidades en protocolos de redes celulares 4G y 5G, especialmente las relacionadas con la exposición no protegida de las capacidades del dispositivo (UE, del inglés User Equipment).

Estas capacidades incluyen características técnicas del dispositivo como velocidad de transmisión, algoritmos de seguridad, bandas de frecuencia, servicios específicos soportados como GSM-R o Voice over LTE (VoLTE), entre otros.
El estudio, realizado por Altaf Shaik y sus colaboradores, revela que las redes actuales, incluyendo tanto 4G (LTE) como las emergentes 5G, permiten que las capacidades técnicas del dispositivo se transmitan a la red antes de establecer un contexto seguro o de autenticar al dispositivo.
Este intercambio inicial no protegido de información sensible crea potenciales vulnerabilidades, permitiendo ataques específicos que afectan significativamente la privacidad, rendimiento y vida útil del dispositivo.
Ideas fundamentales del documento:
Exposición no protegida de las capacidades del dispositivo (UE Capabilities):
- Durante el proceso de registro en las redes 4G y 5G, los dispositivos envían información detallada sobre sus capacidades técnicas a las estaciones base (eNodeB) antes de establecer una conexión segura (autenticación y cifrado).
- Esta información se envía en texto plano y no es verificada, permitiendo a atacantes interceptarla o modificarla.
Ataques identificados:
El estudio destaca tres tipos fundamentales de ataques derivados de la exposición insegura de capacidades:
- Ataques de identificación (Fingerprinting):
- El atacante puede detectar el tipo exacto de dispositivo (fabricante, modelo, sistema operativo) y sus aplicaciones, analizando únicamente las capacidades que transmite el UE durante el registro.
- Estos ataques permiten la creación de mapas detallados de dispositivos móviles en redes específicas (ataques MNmap), lo que puede facilitar ataques posteriores dirigidos o espionaje específico.
- Ataques de degradación de rendimiento (Bidding Down):
- Al manipular las capacidades reportadas por el dispositivo, un atacante puede forzar que un móvil con altas prestaciones (por ejemplo, un teléfono Cat 12 capaz de velocidades hasta 600 Mbps) funcione con configuraciones inferiores (por ejemplo, Cat 1, con velocidades inferiores a 10 Mbps).
- Este ataque provoca una reducción significativa en la velocidad de conexión, degradación de servicios (como VoLTE), y obliga a dispositivos a caer hacia tecnologías anteriores como 3G o 2G, exponiéndolos a vulnerabilidades adicionales.
- Ataques de drenaje de batería (Battery Draining):
- Dirigidos especialmente a dispositivos IoT (NB-IoT y LTE-M), en donde al eliminar o alterar el temporizador de ahorro de energía (Power Saving Mode, PSM) durante el registro, se impide que los dispositivos entren en estado de reposo profundo, reduciendo considerablemente su autonomía (hasta cinco veces menos).
Configuración experimental y pruebas realizadas:
- Los investigadores diseñaron un entorno experimental que incluye:
- Hardware comercial económico (Universal Software Radio Peripheral B210).
- Software de código abierto (srsLTE).
- Una configuración tipo “Man-in-the-Middle” (MitM) con estaciones base falsas (eNodeB) para interceptar y modificar mensajes del protocolo LTE entre los dispositivos y la red legítima.
- Las pruebas se realizaron con dispositivos comerciales reales, como iPhone 8, routers LTE Cat 16 y dispositivos NB-IoT, confirmando así la efectividad práctica de estos ataques en entornos reales.
Impacto de las vulnerabilidades:
- Reducción significativa del rendimiento: En dispositivos como el iPhone 8, las velocidades de datos cayeron drásticamente desde aproximadamente 27 Mbps a menos de 5 Mbps tras el ataque.
- Pérdida de servicios VoLTE: Al deshabilitar capacidades críticas, los dispositivos no pueden usar servicios de voz sobre LTE y son forzados a operar en redes 3G o 2G, mucho más vulnerables y con peor rendimiento.
- Drenaje acelerado de batería: El ataque en dispositivos NB-IoT logró reducir la vida útil de la batería hasta cinco veces más rápido, afectando gravemente aplicaciones IoT que dependen de batería por largos períodos (hasta 10 años prometidos originalmente por 3GPP).
Impacto real de los ataques:
- Se comprobó la viabilidad de estos ataques en redes comerciales reales, afectando aproximadamente 20 operadores de redes celulares en más de 20 países distintos.
- La persistencia y dificultad de detección hacen que estos ataques sean especialmente peligrosos. El usuario afectado puede no percibir inmediatamente la disminución de la calidad del servicio como algo anómalo, atribuyéndolo erróneamente a fallos de red o mala cobertura.
Conclusiones del estudio:
El documento enfatiza que estas vulnerabilidades no son solo un problema puntual de implementación, sino que residen en la propia arquitectura definida por el estándar 3GPP para redes LTE (4G) y parcialmente aún presentes en las especificaciones iniciales de 5G. La responsabilidad recae tanto en operadores, por realizar peticiones tempranas y no protegidas de las capacidades, como en los estándares actuales que no imponen obligatoriamente la protección de dicha información crítica desde el inicio del registro del dispositivo.
Medidas propuestas y conclusiones:
- Recomendaciones a operadores:
- Solicitar las capacidades del UE solo después de establecer la seguridad a nivel de Radio Resource Control (RRC). Una solución relativamente sencilla es actualizar el software en las estaciones base (eNodeB) para implementar esta protección.
- Mejoras en estándares (3GPP):
- Se recomienda a la organización estandarizadora 3GPP hacer mandatorio que las capacidades del UE solo puedan ser solicitadas tras el establecimiento seguro de la conexión. Así, cualquier intento de MitM sería detectado inmediatamente por las estaciones base legítimas.
- Protección de integridad para capacidades básicas de red:
- Las capacidades fundamentales reportadas por el dispositivo deben ser verificadas por la red y viceversa, después del establecimiento seguro de la conexión NAS (Non-Access Stratum), asegurando que la configuración sea auténtica y no haya sido alterada en tránsito.
- Repercusiones futuras:
- Se anticipa que futuras tecnologías críticas, como comunicaciones V2V (vehículo a vehículo) o servicios industriales críticos que requieren bajas latencias y alta fiabilidad, podrían sufrir daños significativos por la reducción de velocidades o pérdida completa de servicios esenciales al deshabilitar capacidades críticas.
Conclusiones del análisis:
Las redes 4G y 5G presentan vulnerabilidades preocupantes debido a la exposición sin protección adecuada de las capacidades técnicas de los dispositivos. Estas debilidades permiten ataques que comprometen la privacidad, el rendimiento, la calidad del servicio y la vida útil de dispositivos conectados, particularmente aquellos del ecosistema IoT.
Aunque existen soluciones inmediatas y relativamente simples, estas requieren cambios en las configuraciones de los operadores y ajustes en la definición de estándares por parte de 3GPP. Es fundamental que estas recomendaciones se adopten ampliamente antes de que estas tecnologías se desplieguen masivamente para evitar impactos serios en usuarios y servicios críticos a escala global.
Finalmente, los investigadores han realizado una revelación responsable de estas vulnerabilidades a operadores y organismos de estandarización, los cuales ya están tomando medidas correctivas en respuesta a estas revelaciones. Este documento representa un llamado urgente a priorizar la seguridad en la evolución y despliegue de redes celulares 5G y más allá.
Y con esto, terminamos por ahora, pero le vamos a dar más vueltas a este tema.
Un saludo