Voice como amenaza: VoLTE, una nueva herramienta para comprometer a las redes móviles

Los criminales pueden utilizar VoLTE para provocar un fallo de conexión, controlar llamadas, o arrasar con la cuenta bancaria del móvil de la víctima.

Mientras que los proveedores de tecnología buscan un consenso sobre el futuro de las redes 5G, los operadores móviles no pierden el tiempo en sacar las nuevas tecnologías disponibles para las redes actuales 4G. Voice over LTE o simplemente VoLTE, es una de estas tecnologías. VoLTE permite transmitir llamadas de voz a través de conexión de datos.

¿Qué significa esto exactamente? Bueno, permítanme que les explique algunos detalles técnicos. Las redes celulares actuales emplean tres “planos”: datos, voz y control. Normalmente utilizamos el plano de datos para Internet móvil, y el plano de voz para llamadas. El tercer plano, en pocas palabras, es utilizado para controlar todo lo que sucede en los otros dos planos.

Las redes celulares tradicionales, manejan las llamadas de voz a través de circuitos dedicados. Sin embargo, la tecnología 4G permite la priorización y transmisión del tráfico de voz en paquetes con mayor prioridad a través del plano de datos. Esto es VoLTE, prácticamente. Los paquetes del plano de control tienen la prioridad más alta. De hecho, VoLTE es un tipo de telefonía IP (VoIP) adaptada al uso en redes celulares.

VoLTE cuenta con muchos beneficios. En primer lugar, la implementación universal de VoLTE renderizará las infraestructuras existentes 2G/3G poco prácticas y a las que no es necesario dar soporte, ya que VoLTE no requerirá de una infraestructura por separado para manejar las llamadas de voz. En segundo lugar, VoLTE ofrece una banda ancha más alta en comparación a la calidad de voz del 3G.

El tercer beneficio es que VoLTE puede ser utilizado para videoconferencias. Lo último pero no menos importante, los operadores móviles sostienen que VoLTE ofrece mejor privacidad de llamadas y una conexión más rápida. Teniendo todo esto en cuenta, parece que VoLTE tiene un número de beneficios críticos sin ningún tipo de inconveniente. Al menos de primera impresión.

Como suele suceder, cada avance tecnológico tiene sus propios problemas. Los investigadores de la Universidad de California, en conjunto con sus colegas de la Universidad de Shanghai Jiao Tong y la Universidad del estado de Ohio, demostraron ataques prácticos de VoLTE en dos redes operadoras de Tier-1.

Los investigadores lograron demostrar cómo un criminal puede desconectar las llamadas de las víctimas, o incrementar la cantidad de cargos en la factura del celular de la víctima, o viceversa, para adquirir acceso gratis a los datos móviles. Lo interesante es que los criminales no necesitan hackear redes para alcanzar sus metas, o utilizar equipos caros para llevar a cabo los ataques. Lo único que necesitan es un smartphone con o sin acceso al root.

La clave de los investigadores es que se puede burlar a VoLTE, enviando paquetes de datos corrientes enmascarados como si fuesen señales “de prioridad alta” o paquetes de voz.

Esto significa que un ataque potente puede tener carta blanca. Los paquetes de señales no se cobran, entonces una vez que utilizas esta “envoltura” para paquetes de datos corrientes, te puedes liberar de la responsabilidad de pagar tu plan de datos. Para ofrecer una prueba del concepto, el investigador hizo una llamada por Skype de 10 minutos, y el operador nunca registró el consumo del tráfico de datos.

El plano de señal (control) tiene la mayor prioridad, el cual abre un mundo de oportunidades para los culpables. Si saturas esta capa con paquetes de datos enmascarados como paquetes de señal, estos no tendrán suficiente ancho de banda disponible. Este método podría ser un medio para cortarle el acceso de red a alguien o para lanzar un ataque dirigido y planificar el tiempo de inactividad de la red, saturándola con paquetes de señales falsas.

Finalmente, los atacantes pueden usar el mismo método para inundar a la víctima con paquetes de datos, el cual, si la víctima no cuenta con un plan de datos ilimitado, esto podría resultarle un mundo de cargos adicionales que el objetivo tendría que pagar al operador. Además, estos ataques no son detectados por firewalls, las cuales sirven para filtrar tráfico malicioso. En tales ataques, se utiliza un tráfico móvil legítimo, el cual hace que las firewalls no sean capaces de detectar un ataque.

Todo lo antes mencionado hace referencia a la transferencia de paquetes de datos a través del plano de señal (control), pero el mismo alcance también podría funcionar en los planos de voz. Por ejemplo, los investigadores lograron controlar una llamada con VoLTE: una víctima aceptó la llamada pero no podía escuchar nada, ya que los paquetes de voz se perdieron en la inundación de paquetes de señal falsos.

Los investigadores ofrecen varias soluciones para, al menos, solucionar parcialmente los problemas; ambos operadores, cuyas redes fueron utilizados durante la investigación, ya han implementado algunas de ellas.

Países como Alemania o Rusia acaban de empezar a ofrecer los servicios de VoLTE, así que es probable que otros operadores no parcheen tan rápido las vulnerabilidades.

Desafortunadamente, algunas de las vulnerabilidades no pueden ser parcheadas sin hacer cambios en las normativas de VoLTE como estándar. Claro, los operadores tendrían que vigilar más lo que sucede en sus redes y asegurarse de cortar la transmisión del tráfico de señales entre dispositivos, excepto por conexiones legítimas entre teléfonos y un servidor de señales, pero nunca es suficiente.

Para solucionar todos los problemas de VoLTE, existe la necesidad de un esfuerzo de las OEMs, proveedores de chipset, operadores y organismos de normalización.

Esa es la razón por la cual los investigadores intentaron darle una amplia difusión a este problema: mientras más conocimiento haya sobre esto, más rápido se encontrarán las soluciones.

Los usuarios, por su cuenta, deberían tratar de una forma más seria su seguridad móvil: para poder llevar a cabo los ataques descritos, los adversarios tendrían que instalar una app maliciosa en sus smartphones. Este tipo de malware móvil suele ser detectado por un buen software de seguridad.

Y finalmente, la mayoría absoluta de dispositivos populares y de redes activas 4G, no soportan VoLTE hasta ahora. Esperemos que cuando VoLTE se convierta en un servicio ubicuo, todos los problemas de seguridad estén solucionados.

Consejos