Nueva vulnerabilidad LTE 4G IMP4GT permite a los hackers falsificar su número de teléfono

Debido a la sofisticación en los métodos empleados por los cibercriminales, los investigadores de ciberseguridad no sólo se limitan al desarrollo de nuevas medidas y soluciones para la protección de los usuarios de tecnología, sino que también deben prepararse para descubrir potenciales amenazas de seguridad, ayudando a las compañías a combatir estos ataques mucho antes de que siquiera ocurran.

Recientemente, investigadores de la Universidad de Bochum, en Alemania, plantearon un ataque que permitiría a un actor de amenazas hacerse pasar por un dispositivo móvil en redes 4G y 5G. Nombrado “IMP4GT”, este ataque es una especie de Man-in-the-Middle (MiTM) con el que un hacker podría infiltrarse como el enlace medio entre la estación base y el dispositivo (un smartphone), haciéndose pasar por el dispositivo interactuando con la base y viceversa.

Esta variante de ataque se enfoca en redes LTE, explotando una vulnerabilidad presente en la forma en que se comunican y autentican los dispositivos móviles conectados a estas redes. Para esto, el equipo de especialistas tuvo que encontrar una forma de suplantar al dispositivo móvil, lo que les brindó acceso a múltiples vectores de ataque.

Cabe mencionar que, incluso si el actor de amenazas logra encontrar un punto medio entre el usuario objetivo y la red móvil, sería imposible tomar control completo sobre el dispositivo comprometido, por lo que actividades maliciosas como acceso a cuentas, aplicaciones y demás, no son factibles empleando esta variante de ataque.

David Rupprecht, responsable de esta investigación, asegura que “si bien es posible extraer algunos datos empleando este ataque, la mayoría de la información expuesta de este modo es irrelevante, por lo que este escenario no representa un riesgo considerable para los usuarios, al menos por ahora. 

Otro obstáculo para los actores de amenaza interesados en explotar esta falla es la dificultad para completar el ataque, incluso apuntando contra implementaciones de red 4G. Además, el hardware y software necesario para desencadenar este escenario es altamente especializado y sofisticado, sin olvidar mencionar que los atacantes deben permanecer en una ubicación demasiado cercana al objetivo.