El investigador de CISPA Adrian Dabrowski, junto con colegas de SBA Research y la Universidad de Viena, ha descubierto dos importantes vulnerabilidades de seguridad en el protocolo móvil Voice over WiFi (VoWiFi), también conocido como llamadas WLAN. Estas vulnerabilidades ponen en peligro la seguridad de las comunicaciones de millones de clientes de telefonía móvil en todo el mundo. Ya se han implementado actualizaciones para solucionar los problemas.

Los smartphones modernos pueden establecer conexiones telefónicas no sólo a través de redes móviles, sino también por Wi-Fi, garantizando así la conectividad incluso en lugares con mala calidad de red móvil, como túneles, sótanos o en viajes en tren.

La llamada Wi-Fi, que existe desde 2016, es ofrecida ahora por casi todos los principales operadores de redes móviles y viene preestablecida en todos los nuevos smartphones. "El servicio en sí es muy útil. Sin embargo, en un estudio que realizamos, descubrimos que en algunos casos la conexión entre el smartphone y la red móvil no era segura", explica Adrian Dabrowski.

Puntos débiles de los proveedores de redes móviles

Los servicios de 13 (de los 275 examinados) proveedores de redes móviles se vieron afectados, entre ellos los de Austria, Eslovaquia, Brasil y Rusia, y sólo como consecuencia de esta debilidad, unos 140 millones de clientes vieron peligrar la seguridad de sus comunicaciones. "El fallo reside en un componente de red importante en la arquitectura de las redes LTE y 5G: el llamado Evolved Packet Data Gateway (ePDG)", explica Dabrowski. Para las llamadas WLAN, un smartphone debe registrarse en la red central del operador móvil. Para que esto ocurra de forma segura, se establecen los llamados túneles IPsec entre el dispositivo y la ePDG, que es el punto de acceso a Internet de la red móvil. Los túneles IPsec son un tipo de VPN, o red privada virtual, que no puede verse desde el exterior.

Los túneles IPsec se construyen en varios pasos. La seguridad de la comunicación se garantiza principalmente mediante el intercambio de claves criptográficas según el llamado Protocolo de Intercambio de Claves de Internet (IKE). "Son métodos antiguos en sí mismos y suelen ser seguros. A menos que se haga algo mal con las claves", explica Dabrowski. Las claves tienen que ser privadas, es decir, secretas, y aleatorias. Según el investigador, los operadores no cumplían ninguna de estas dos condiciones. Para sorpresa de los investigadores, los 13 operadores utilizaron el mismo conjunto global de diez claves privadas estáticas en lugar de claves aleatorias. "Cualquiera en posesión de estas 'claves privadas' no realmente privadas podía espiar fácilmente la comunicación entre los smartphones y los operadores móviles", explica Gabriel Gegenhuber, investigador de seguridad de SBA Research y del grupo de investigación Seguridad y Privacidad de la Universidad de Viena. Cualquiera de los operadores móviles afectados, el fabricante y posiblemente las autoridades de seguridad de cada uno de estos países tiene acceso a las claves". Las redes del proveedor chino ZTE se vieron afectadas.

Vulnerabilidades en los chips de los smartphones y en su configuración

Por si fuera poco, los investigadores también descubrieron que muchos de los nuevos chips (incluidos los 5G) del fabricante taiwanés MediaTek, que se utilizan en algunos smartphones Android de fabricantes como Xiaomi, Oppo, Realme y Vivo, tienen otra vulnerabilidad. "Este chip funciona con la tarjeta SIM para registrar a los usuarios en la red móvil mediante VoWiFi. Descubrimos que es posible reducir el cifrado en el lado del smartphone a la variante más débil utilizando ataques dirigidos", afirma Dabrowski. Sus mediciones y análisis de las configuraciones en el lado del cliente y del servidor de muchos otros fabricantes, como Google, Apple, Samsung y Xiaomi, también demostraron que aún queda mucho por hacer en el ámbito de la seguridad móvil. En hasta el 80 por ciento de los casos en los que simulamos una conexión, descubrimos que se utilizaban métodos criptográficos anticuados que ya no cumplen la norma", afirma Dabrowski.


Los daños no están claros, se han instalado actualizaciones


Los investigadores no pueden confirmar cuántos usuarios de todo el mundo se vieron realmente afectados por los ataques o fueron espiados a través de la vulnerabilidad por parte de los operadores de telefonía móvil. Sin embargo, han informado a la Global System for Mobile Association (GSMA) y a los proveedores y empresas pertinentes y les han dado la oportunidad de desarrollar actualizaciones. Éstas ya se han puesto en marcha. Sólo después de esta revelación responsable han publicado su trabajo en el USENIX Security Symposium 2024, poniendo así sus hallazgos a disposición de otros investigadores.

Artículo completo:

"Diffie-Hellman Picture Show: Key Exchange Stories from Commercial VoWiFi Deployments", de Gabriel K. Gegenhuber, Florian Holzbauer, Philipp E. Frenzel, Edgar Weippl y Adrian Dabrowski.

Más información

Submit to FacebookSubmit to Google PlusSubmit to TwitterSubmit to LinkedIn

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.