Vulnerabilidad crítica permite espiar las redes 3G y 4G


Pese a lo que puede parecer, las redes 3G y 4G no ofrecen tanta seguridad sobre las viejas redes 2G. El reciente descubrimiento de una vulnerabilidad crítica que también permite espiar las redes 3G y 4G, ha abierto (aún más) el debate sobre el espionaje masivo a los usuarios. Además, todo indica que poco se puede hacer al respecto con este agujero de seguridad en uno de sus protocolos que permite el rastreo y espionaje de los usuarios.

Durante la celebración de la conferencia Black Hat en Las Vegas, los detalles sobre un agujero de seguridad en el cifrado de uno del protocolo que permite al dispositivo conectar con el operador móvil en 3G y 4G LTE ha salido a la luz. Esto supone un golpe de realidad para los que pensaban que estas redes añadían un nivel adicional de seguridad.


Vulnerabilidad crítica en 3G y 4G, más facilidad para el espionaje:

Ravishankar Borgaonkar y Lucca Hirschi son los responsables del hallazgo. Concretamente, han localizado un fallo en la autenticación y la clave de validación que permite a los dispositivos móviles la comunicación con la red de su operador. Esta clave se basa en un contador almacenado en el sistema telefónico del operador para verificar los dispositivos y evitar ataques.

No obstante, los investigadores han comprobado que no está protegido correctamente y se puede extraer parcialmente su información. Esto permite a un atacante la monitorización de algunos aspectos, como el momento en el que son realizadas las llamadas o enviados los mensajes de texto y el seguimiento en tiempo real de la localización del terminal.


Banda ancha móvil 3G y 4G : Tutoriales de ayuda

Eso sí, hay que dejar claro que la vulnerabilidad no permite interceptar el contenido de los mensajes o de las llamadas, únicamente acceder a datos sobre las mismas o a la ubicación del terminal. Esto abre la puerta a la utilización de nuevos dispositivos StingRay, también llamados IMSI Catcher. Estos dispositivos se pueden conseguir por solo 1.500 euros y los investigadores creen que esta vulnerabilidad ayudará a la creación de nuevos modelos.


El principal problema, más allá del espionaje, es que los propios investigadores que han descubierto el fallo de seguridad, no ven ninguna opción de solucionarlo. Además, al afectar a todo el protocolo, afecta a todos los operadores y ciudadanos del planeta. Esperan que el 5G sea capaz de cerrar estos agujeros y añada una capa de seguridad reforzada para preservar la intimidad y anonimato de los usuarios.

Microsoft soluciona 48 vulnerabilidades en sus boletines de agosto

Esta vez, son un total de 48 vulnerabilidades las solucionadas por Microsoft, de entre las cuales 25 son consideradas críticas, repartidas entre 6 productos: Windows en sus diferentes versiones, Internet Explorer, Edge, SharePoint y SQL Server y finalmente Adobe Flash Player que sin ser producto de Microsoft ya es un habitual en sus boletines.

Entre las vulnerabilidades encontradas destaca la identificada como CVE-2017-8620. Descubierta por Nicolas Joly de MSRC, este fallo está presente en todas las versiones de Windows con soporte (desde Windows 7 a Windows Server 2016) y permite la ejecución remota de código arbitrario a través del servicio Windows Search.

La vulnerabilidad es especialmente crítica teniendo en cuenta que este servicio es accesible desde varios componentes del sistema, entre ellas el menú de Inicio y el navegador de ficheros. Además, según los comentarios finales del reporte:

"Additionally, in an enterprise scenario, a remote unauthenticated attacker could remotely trigger the vulnerability through an SMB connection and then take control of a target computer."
Es decir: sería posible para un atacante remoto no autenticado explotar la vulnerabilidad a través de conexiones SMB. Por este motivo, este fallo es señalado por varios expertos como el de mayor prioridad a la hora de parchear.

Precisamente, esta vulnerabilidad junto con CVE-2017-8627 y CVE-2017-8633 son las únicas que han sido reveladas antes de que se publicara el boletín, aunque en el mismo Microsoft afirma que no se conocen casos de explotación hasta el momento.

Finalmente, un breve repaso al resto de las vulnerabilidades:
  • Dos de los problemas afectan al Subsistema de Windows para Linux, siendo el más crítico el identificado como CVE-2017-8622, cuyo impacto es elevación de privilegios.
  • Un total de 19 vulnerabilidades afectan a Microsoft Scripting Engine, siendo 17 de ellas corrupciones de memoria. 
  • Los navegadores también reciben actualizaciones: Explorer (4) y Edge (7), siendo solo 2 de ellas críticas. 
  • En el boletín se incluyen las vulnerabilidades CVE-2017-3085 y CVE-2017-3106 de Adobe Flash, que podrían permitir la ejecución remota de código. 
  • Corregidas 2 vulnerabilidades en Windows HyperV, una de ellas permitiendo la ejecución remota de código. 
  • Se corrige una vulnerabilidad XSS en Microsoft Sharepoint.
Especialmente útil cuando se tratan de reportes tan extensos (el boletín consta de 121 entradas este mes) es este script en PowerShell creado por John Lambert, empleado de Microsoft, que organiza el boletín por CVEs de forma más clara.