Errores en VoWiFi permitieron escuchar a millones de abonados desde 2016

Errores en VoWiFi permitieron escuchar a millones de abonados desde 2016

Las llamadas por Wi-Fi pueden no ser tan seguras como se piensa.

image

Investigadores de CISPA, SBA Research y la Universidad de Viena han descubierto dos vulnerabilidades en el protocolo móvil Voice over WiFi (VoWiFi), que comprometen la seguridad de las comunicaciones de millones de usuarios de teléfonos móviles en todo el mundo. Aunque los fallos ya se han corregido, los científicos han compartido su hallazgo.

Los smartphones modernos pueden establecer conexiones telefónicas no solo a través de redes móviles, sino también a través de Wi-Fi (llamadas WLAN), proporcionando comunicación incluso en lugares con mala señal. Desde 2016, casi todos los grandes operadores de telefonía móvil ofrecen llamadas por Wi-Fi, que vienen preinstaladas en todos los nuevos smartphones.

Las vulnerabilidades afectaron los servicios de 13 de los 275 operadores de telefonía móvil investigados, incluidos operadores de Austria, Eslovaquia, Brasil y Rusia, lo que puso en riesgo la seguridad de las comunicaciones de aproximadamente 140 millones de clientes.

El error está relacionado con un componente de red importante en la arquitectura de las redes LTE y 5G: el Evolved Packet Data Gateway (ePDG). Para las llamadas WLAN, el smartphone debe registrarse en la red principal del operador. Para que esto ocurra de manera segura, se establecen túneles IPsec entre el dispositivo y el ePDG.

Los túneles IPsec se construyen en varias etapas. La seguridad de la comunicación se garantiza principalmente mediante el intercambio de claves criptográficas a través del protocolo Internet Key Exchange (IKE). Las claves deben ser privadas y aleatorias, pero los operadores no cumplían con estos requisitos.

Trece operadores usaron el mismo conjunto global de 10 claves privadas estáticas en lugar de aleatorias. Un atacante que posea estas claves podría interceptar fácilmente la comunicación entre los smartphones y los operadores. Cualquiera de los operadores afectados, fabricantes e incluso los servicios de seguridad de cada país pueden acceder a las claves. Las redes del proveedor chino ZTE también estuvieron en riesgo.

Además, los investigadores descubrieron que muchos chips nuevos (incluidos los 5G) del fabricante taiwanés MediaTek, utilizados en algunos smartphones Android de Xiaomi, Oppo, Realme y Vivo, tienen otra vulnerabilidad.

El chip trabaja con la tarjeta SIM para registrar a los usuarios en la red móvil usando VoWiFi. Los científicos encontraron que el nivel de cifrado en el lado del smartphone se puede reducir al más débil mediante ataques dirigidos. El análisis de las configuraciones de otros fabricantes, como Google, Apple, Samsung y Xiaomi, mostró que en hasta el 80% de los casos se utilizaban métodos criptográficos obsoletos.

Los investigadores no pueden confirmar cuántos usuarios en todo el mundo realmente fueron víctimas de ataques o escuchados. Informaron del problema al sistema GSMA y a los proveedores correspondientes, dándoles la oportunidad de desarrollar actualizaciones. Las actualizaciones ya se han instalado. Solo después de la divulgación responsable, los especialistas publicarán su trabajo en el Simposio de Seguridad USENIX 2024, haciendo sus resultados accesibles para otros investigadores.

Vulnerabilidades:

  • CVD-2024-0089 – Reconocimientos de Investigación de Seguridad Móvil de GSMA;
  • CVE-2024-20069 (puntuación CVSS: 6.5) – Selección de un algoritmo menos seguro durante la negociación (degradación del nivel del algoritmo) MediaTek Boletín de Seguridad de Productos de junio de 2024;
  • CVE-2024-22064 (puntuación CVSS: 8.3) – error de configuración en ZTE ZXUN-ePDG.

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable