in

Los investigadores descubren fallas de seguridad críticas en las redes móviles globales

seguridad de red

seguridad de red

Crédito: Pixabay/CC0 Dominio público

En una era en la que los recientes ciberataques a los principales proveedores de telecomunicaciones han puesto de relieve la fragilidad de la seguridad móvil, investigadores del Instituto Avanzado de Ciencia y Tecnología de Corea han identificado una clase de vulnerabilidades previamente desconocidas que podrían permitir a atacantes remotos comprometer las redes celulares que prestan servicios a miles de millones de usuarios en todo el mundo.

El equipo de investigación, dirigido por el profesor Yongdae Kim de la Escuela de Ingeniería Eléctrica de KAIST, descubrió que atacantes no autorizados podrían manipular de forma remota la información interna del usuario en las redes centrales LTE, la infraestructura central que gestiona la autenticación, la conectividad a Internet y la transmisión de datos para dispositivos móviles y equipos de IoT.

Los hallazgos, presentados en la 32ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones (ACM CCS 2025) en Taipei, Taiwán, le valió al equipo el Premio al Papel Distinguido.

Una nueva clase de vulnerabilidad

La clase de vulnerabilidad, que los investigadores denominaron «violación de integridad del contexto» (CIV), representa una violación fundamental de un principio de seguridad básico: los mensajes no autenticados no deberían alterar los estados internos del sistema. Si bien las investigaciones de seguridad anteriores se han centrado principalmente en ataques de «enlace descendente», donde las redes comprometen los dispositivos, este estudio examinó la seguridad de «enlace ascendente», menos analizada, donde los dispositivos pueden atacar las redes centrales.

«El problema surge de lagunas en los estándares 3GPP», explicó el profesor Kim, refiriéndose al organismo internacional que establece las reglas operativas para las redes móviles. «Si bien los estándares prohíben procesar mensajes que no pasan la autenticación, carecen de una guía clara sobre el manejo de mensajes que eluden por completo los procedimientos de autenticación».

El equipo desarrolló CITesting, la primera herramienta sistemática del mundo para detectar estas vulnerabilidades, capaz de examinar entre 2.802 y 4.626 casos de prueba, una gran expansión de los 31 casos cubiertos por la única herramienta de investigación comparable anterior, LTEFuzz.

Se confirma el impacto generalizado

Las pruebas de cuatro importantes implementaciones de redes centrales LTE, tanto de código abierto como de sistemas comerciales, revelaron que todas contenían vulnerabilidades CIV. Los resultados mostraron:

  • Open5GS: 2.354 detecciones, 29 vulnerabilidades únicas
  • srsRAN: 2604 detecciones, 22 vulnerabilidades únicas
  • Amarisoft: 672 detecciones, 16 vulnerabilidades únicas
  • Nokia: 2.523 detecciones, 59 vulnerabilidades únicas

El equipo de investigación demostró tres escenarios de ataque críticos: denegación de servicio al corromper la información de la red para bloquear la reconexión; Exposición a IMSI al obligar a los dispositivos a retransmitir números de identificación de usuario en texto sin formato; y seguimiento de ubicación mediante la captura de señales durante los intentos de reconexión.

A diferencia de los ataques tradicionales que requieren estaciones base falsas o interferencia de señal cerca de las víctimas, estos ataques funcionan de forma remota a través de estaciones base legítimas y afectan a cualquier persona dentro de la misma área de cobertura de MME (Entidad de Gestión de Movilidad) que el atacante, lo que potencialmente abarca regiones metropolitanas enteras.

Respuesta de la industria e implicaciones futuras.

Siguiendo protocolos de divulgación responsable, el equipo de investigación notificó a los proveedores afectados. Amarisoft implementó parches y Open5GS integró las correcciones del equipo en su repositorio oficial. Nokia, sin embargo, afirmó que no emitiría parches, afirmando que cumple con los estándares 3GPP y declinando comentar si las compañías de telecomunicaciones utilizan actualmente el equipo afectado.

«La seguridad del enlace ascendente ha sido relativamente descuidada debido a las dificultades de las pruebas, la diversidad de implementación y las limitaciones regulatorias», señaló el profesor Kim. «Las violaciones de la integridad del contexto pueden plantear graves riesgos de seguridad».

El equipo de investigación, que incluyó a los estudiantes de doctorado de KAIST Mincheol Son y Kwangmin Kim como coautores, junto con Beomseok Oh y el profesor CheolJun Park de la Universidad Kyung Hee, planea extender su validación a 5G y entornos 5G privados. Las herramientas podrían resultar particularmente críticas para las redes industriales y de infraestructura, donde las violaciones podrían tener consecuencias que van desde la interrupción de las comunicaciones hasta la exposición de datos militares o corporativos confidenciales.

Dado que las redes móviles constituyen la columna vertebral de la infraestructura digital moderna, el descubrimiento subraya el desafío constante de proteger los sistemas diseñados en una era en la que ataques tan sofisticados eran apenas concebibles, y la necesidad urgente de estándares actualizados para abordarlos.

Proporcionado por el Instituto Avanzado de Ciencia y Tecnología de Corea (KAIST)


Citación: Investigadores descubren fallas de seguridad críticas en redes móviles globales (2025, 4 de noviembre) obtenido el 4 de noviembre de 2025 en https://techxplore.com/news/2025-11-uncover-critical-flaws-global-mobile.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Todo lo nuevo en iOS 26.2 Beta 1

Forrester: Las empresas lamentan muchos despidos relacionados con la IA

Forrester: Las empresas lamentan muchos despidos relacionados con la IA