[ad_1]
Wi-Fi 5G verdadero Los datos, con sus velocidades ultrarrápidas y sus precauciones de seguridad mejoradas, tardaron en adoptarse en todo el mundo. Con la proliferación de la tecnología móvil, la combinación de velocidad y ancho de banda mejorados con conexiones de baja latencia, una de sus características más promocionadas está empezando a cobrar importancia. Sin embargo, la actualización conlleva una serie de posibles riesgos de seguridad.
Una gran cantidad de nuevos dispositivos habilitados para 5G, desde sensores de ciudades inteligentes hasta robots agrícolas y más, obtendrán la capacidad de conectarse a Internet en lugares donde Wi-Fi no es práctico o no está disponible. Las personas pueden incluso optar por cambiar su conexión a Internet de fibra por un receptor 5G doméstico. Pero una nueva investigación que se presentará en la conferencia de seguridad Black Hat en Las Vegas el miércoles advierte que las interfaces que los operadores han implementado para administrar los datos de Internet de las cosas están plagadas de fallas de seguridad que temen que seguirán a la industria por mucho tiempo. término.
Después de años de investigar posibles problemas de seguridad y privacidad con estándares de radiofrecuencia para datos móviles, Altaf Shaik, investigador de Technische Universität Berlin, dice que tenía curiosidad por examinar las interfaces de programación de aplicaciones (API) que ofrecen los operadores para hacer que los datos de IoT sean accesibles para los desarrolladores. . Estos son los conductos que las aplicaciones pueden usar para obtener datos de seguimiento de autobuses en tiempo real, por ejemplo, o información de inventario en un almacén, por ejemplo. Dichas API son omnipresentes en los servicios web, pero Shaik señala que no se usan mucho en las ofertas principales de telecomunicaciones. Al examinar las API de 5G IoT de 10 operadores inalámbricos de todo el mundo, Shaik y su colega Shinjo Park encontraron vulnerabilidades de API comunes y bien conocidas en todos ellos, y algunas podrían explotarse para obtener acceso autorizado a datos o incluso acceso directo a IoT para conseguir dispositivos en la red.
«Hay una gran brecha de conocimiento, este es el comienzo de un nuevo tipo de ataque en telecomunicaciones», dijo Shaik a WIRED antes de su presentación. “Hay una plataforma completa donde obtienes acceso a las API, hay documentación, todo, y se llama algo así como ‘Plataforma de servicios de IoT’. Todos los operadores de todos los países los venderán si no lo han hecho ya, y también hay operadores virtuales y subcontratistas, por lo que habrá muchas empresas que ofrezcan este tipo de plataforma”.
Los diseños de plataformas de servicios de IoT no se especifican en el estándar 5G y pueden ser creados e implementados por cualquier operador de red y empresa. Eso significa que hay grandes diferencias en su calidad e implementación. Además de 5G, las redes 4G mejoradas también pueden admitir cierta expansión de IoT, ampliando la cantidad de operadores que pueden ofrecer plataformas de servicios de IoT y las API que las sirven.
Los investigadores compraron planes de IoT de los 10 operadores que analizaron y recibieron tarjetas SIM dedicadas solo de datos para sus redes de dispositivos IoT. De esta forma, tenían el mismo acceso a las plataformas que cualquier otro cliente del ecosistema. Descubrieron que las fallas fundamentales en la configuración de las API, como la autenticación débil o la falta de controles de acceso, podrían filtrar los identificadores de la tarjeta SIM, las claves secretas de la tarjeta SIM, la identidad del comprador de la tarjeta SIM y su información de facturación. Y en algunos casos, los investigadores incluso pudieron acceder a grandes flujos de datos de otros usuarios, o incluso identificar y acceder a sus dispositivos IoT enviando o reproduciendo comandos que no podrían haber controlado.
[ad_2]