Vulnerabilidades Críticas en Redes 5G y LTE Reveladas por RANsacked

Resumen: El informe RANsacked, publicado en enero de 2025 por investigadores del University of Florida y NC State, identificó 119 vulnerabilidades (97 CVEs) en implementaciones LTE y 5G, incluyendo Open5GS y srsRAN. Estas amenazas subrayan el riesgo para redes móviles y sistemas IoT.

Alerta de Seguridad: Vulnerabilidades Críticas en el Núcleo de Redes 5G y LTE (Informe RANsacked)Resumen Ejecutivo (Lead)

Investigadores de la Universidad de Florida y NC State han publicado el informe "RANsacked", revelando un panorama crítico en la seguridad de las telecomunicaciones: 119 vulnerabilidades (incluyendo 97 nuevos CVEs) que afectan a las implementaciones más utilizadas de núcleos de red LTE y 5G. Estos fallos permiten a un atacante colapsar la infraestructura celular de una ciudad entera mediante el envío de paquetes inautenticados, representando una amenaza existencial para sistemas de misión crítica, vehículos conectados y redes IoT.

Análisis del Incidente: La fragilidad del "Core" Celular

El estudio RANsacked analizó siete implementaciones LTE y tres 5G, incluyendo proyectos de código abierto y comerciales de alto perfil como Open5GS, Magma, OpenAirInterface, Athonet, SD-Core y srsRAN.

Los hallazgos más alarmantes incluyen:

  • Ataques sin Suscripción: Ciertas vulnerabilidades permiten derribar nodos críticos como el MME (en LTE) o el AMF (en 5G) sin necesidad de una tarjeta SIM válida. Un solo paquete malformado e inautenticado puede provocar una denegación de servicio (DoS) masiva.

  • Persistencia y Alcance: Los fallos permiten interrupciones persistentes que podrían dejar sin servicio celular a áreas metropolitanas completas, afectando no solo a teléfonos móviles, sino a toda la infraestructura urbana conectada.

  • Falsas Estaciones Base (Rogue BTS): El ecosistema de herramientas disponibles (citado en recursos como Awesome Cellular Hacking) facilita la creación de "Gemelos Malvados" (Evil Twins) de LTE. Esto permite a los atacantes interceptar tráfico, suplantar la identidad de usuarios y capturar metadatos sensibles de dispositivos en el área de cobertura.

Detalles Técnicos y Vectores de Ataque

La investigación, apoyada también por hallazgos del instituto KAIST, detalla cómo la arquitectura de señalización de las redes móviles sigue siendo vulnerable a ataques de inyección:

  1. Explotación de Protocolos de Control: Las vulnerabilidades residen en cómo el software procesa los mensajes de señalización antes de que el dispositivo sea autenticado por la red.

  2. Facilidad de Ejecución: Con el auge de la Radio Definida por Software (SDR) y tutoriales detallados para crear estaciones base falsas, el umbral de entrada para actores estatales y no estatales ha disminuido drásticamente.

  3. Impacto en IoT: Dado que muchos sistemas industriales y de transporte dependen de la disponibilidad constante de la red celular, estas DoS pueden detener operaciones logísticas y sistemas de emergencia.

¿Por qué es crítico para su organización?

Estas debilidades rompen la premisa de que las redes celulares son inherentemente más seguras que las redes Wi-Fi o terrestres. La capacidad de ejecutar ataques de denegación de servicio a gran escala y de interceptar comunicaciones mediante estaciones base falsas pone en riesgo:

  • La integridad de los datos transmitidos por dispositivos IoT y IIoT.

  • La continuidad del negocio en sectores que dependen de conectividad móvil (logística, vehículos autónomos, telemedicina).

  • La confidencialidad de las comunicaciones de ejecutivos y personal operativo.

Recomendaciones y Mitigación

Para mitigar estos riesgos, las empresas y operadores de redes privadas 5G deben actuar de inmediato:

  • Actualización de Software: Es imperativo parchear las implementaciones de núcleo de red (especialmente Open5GS, srsRAN y similares) a sus versiones más recientes que ya incorporan las correcciones del informe RANsacked.

  • Monitoreo de Señalización: Implementar sistemas de detección de intrusiones específicos para redes celulares que puedan identificar patrones de tráfico anómalos en las capas de control.

  • Defensa contra Rogue BTS: Utilizar herramientas de monitoreo de espectro para detectar la presencia de estaciones base no autorizadas o "IMSI Catchers" en áreas sensibles.

  • Cifrado de Capa Superior: No confiar únicamente en el cifrado de la red celular; implementar túneles VPN o cifrado de extremo a extremo para todos los datos críticos.

Perspectivas Futuras

El descubrimiento de casi un centenar de CVEs en un solo informe sugiere que la superficie de ataque en redes 5G está aún en fase de exploración. Se espera que los actores de amenazas comiencen a armar estas vulnerabilidades en kits de explotación más accesibles, lo que obliga a las organizaciones a tratar su infraestructura celular con el mismo rigor de seguridad que sus redes corporativas tradicionales.

Datos clave

  • 119 vulnerabilidades (97 CVEs) identificadas en LTE y 5G implementaciones.
  • RANsacked informe revela amenazas persistentes contra redes celulares.
  • Estaciones base falsas pueden ser utilizadas para interceptar tráfico y causar interrupciones.

¿Por qué importa?

Estas vulnerabilidades son críticas porque podrían ser utilizadas por malintencionados para interceptar tráfico, impersonar usuarios y causar interrupciones significativas en servicios celulares. La capacidad de crear estaciones base falsas puede poner en riesgo la integridad y confidencialidad de comunicaciones sensibles.