{"id":7192,"date":"2015-11-04T15:46:18","date_gmt":"2015-11-04T15:46:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7192"},"modified":"2017-09-21T17:09:07","modified_gmt":"2017-09-21T15:09:07","slug":"volte-insecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/volte-insecurity\/7192\/","title":{"rendered":"Voice como amenaza: VoLTE, una nueva forma de comprometer las redes m\u00f3viles"},"content":{"rendered":"<p>Mientras que los proveedores de tecnolog\u00eda buscan un consenso sobre el futuro de las redes 5G, los operadores m\u00f3viles no pierden el tiempo en sacar las nuevas tecnolog\u00edas disponibles para las redes actuales 4G. <em>Voice over <\/em>LTE o simplemente VoLTE, es una de estas tecnolog\u00edas. VoLTE permite transmitir llamadas de voz a trav\u00e9s de conexi\u00f3n de datos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/11\/05220201\/volte-insecurity-FB-1.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>\u00bfQu\u00e9 significa esto exactamente? Bueno, permitidme que os explique algunos detalles t\u00e9cnicos. Las redes m\u00f3viles actuales emplean tres \u201cplanos\u201d: datos, voz y control. Normalmente utilizamos el plano de datos para Internet m\u00f3vil, y el plano de voz para llamadas. El tercer plano, en pocas palabras, es utilizado para controlar todo lo que sucede en los otros dos planos.<\/p>\n<p>Las redes m\u00f3viles tradicionales manejan las llamadas de voz a trav\u00e9s de circuitos dedicados. Sin embargo, la tecnolog\u00eda 4G permite la priorizaci\u00f3n y transmisi\u00f3n del tr\u00e1fico de voz en paquetes con mayor prioridad a trav\u00e9s del plano de datos. Esto es VoLTE, pr\u00e1cticamente. Los paquetes del plano de control tienen la prioridad m\u00e1s alta. De hecho, VoLTE es un tipo de telefon\u00eda IP (VoIP) adaptada al uso en redes m\u00f3viles.<\/p>\n<p>VoLTE cuenta con muchos beneficios. En primer lugar, la implementaci\u00f3n universal de VoLTE renderizar\u00e1 las infraestructuras existentes 2G\/3G poco pr\u00e1cticas y a las que no es necesario dar soporte, ya que VoLTE no requerir\u00e1 de una infraestructura por separado para manejar las llamadas de voz. En segundo lugar, VoLTE ofrece una banda ancha m\u00e1s alta en comparaci\u00f3n a la calidad de voz del 3G.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Tecnolog\u00eda <a href=\"https:\/\/twitter.com\/hashtag\/5G?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#5G<\/a>: \u00bfpor qu\u00e9 la necesitamos? <a href=\"https:\/\/t.co\/Cp9NqW9EfC\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Cp9NqW9EfC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/conectividad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#conectividad<\/a> <a href=\"http:\/\/t.co\/zwojmOqxvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zwojmOqxvS<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/605409825309270017?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El tercer beneficio es que VoLTE puede ser utilizado para videoconferencias. Lo \u00faltimo pero no menos importante, los <a href=\"http:\/\/www.fiercewireless.com\/europe\/story\/vodafone-germany-claims-volte-first-showcases-5g\/2015-03-16\" target=\"_blank\" rel=\"noopener nofollow\">operadores m\u00f3viles<\/a> sostienen que VoLTE ofrece mejor privacidad de llamadas y una conexi\u00f3n m\u00e1s r\u00e1pida. Teniendo todo esto en cuenta, parece que VoLTE tiene un n\u00famero de beneficios cr\u00edticos sin ning\u00fan tipo de inconveniente. Al menos a primera vista.<\/p>\n<p>Como suele suceder, cada avance tecnol\u00f3gico tiene sus propios problemas. Los investigadores de la Universidad de California, en conjunto con sus colegas de la Universidad de Shanghai Jiao Tong y la Universidad del estado de Ohio, <a href=\"http:\/\/web.cs.ucla.edu\/~ghtu\/ccs15.pdf\" target=\"_blank\" rel=\"noopener nofollow\">demostraron ataques pr\u00e1cticos de VoLTE<\/a> en dos redes operadoras de Tier-1.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers discover new attacks amid VoLTE rollout <a href=\"https:\/\/t.co\/WDoE6Aitai\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WDoE6Aitai<\/a> <a href=\"https:\/\/t.co\/WU3tm7tptO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/WU3tm7tptO<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/657228572239728640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los investigadores lograron demostrar c\u00f3mo un criminal puede desconectar las llamadas de las v\u00edctimas, o incrementar la cantidad de cargos en la factura del m\u00f3vil de la v\u00edctima, o viceversa, para adquirir acceso gratis a los datos m\u00f3viles. Lo interesante es que los criminales no necesitan hackear redes para alcanzar sus metas, o utilizar equipos caros para llevar a cabo los ataques. Lo \u00fanico que necesitan es un smartphone con o sin <a href=\"https:\/\/es.wikipedia.org\/wiki\/Android_rooting\" target=\"_blank\" rel=\"noopener nofollow\">acceso al root.<\/a><\/p>\n<p>La clave de los investigadores es que se puede burlar a VoLTE, enviando paquetes de datos corrientes enmascarados como si fuesen se\u00f1ales \u201cde prioridad alta\u201d o paquetes de voz.<\/p>\n<p>Esto significa que un ataque potente puede tener carta blanca. Los paquetes de se\u00f1ales no se cobran, entonces una vez que utilizas esta \u201cenvoltura\u201d para paquetes de datos corrientes, te puedes liberar de la responsabilidad de pagar tu plan de datos. Para ofrecer una prueba del concepto, el investigador hizo una llamada por Skype de 10 minutos, y el operador nunca registr\u00f3 el consumo del tr\u00e1fico de datos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El plano de se\u00f1al (control) tiene la mayor prioridad, el cual abre un mundo de oportunidades para los culpables. Si saturas esta capa con paquetes de datos enmascarados como paquetes de se\u00f1al, estos no tendr\u00e1n suficiente ancho de banda disponible. Este m\u00e9todo podr\u00eda ser un medio para cortarle el acceso de red a alguien o para lanzar un ataque dirigido y planificar el tiempo de inactividad de la red, satur\u00e1ndola con paquetes de se\u00f1ales falsas.<\/p>\n<p>Finalmente, los atacantes pueden usar el mismo m\u00e9todo para inundar a la v\u00edctima con paquetes de datos, el cual, si la v\u00edctima no cuenta con un plan de datos ilimitado, esto podr\u00eda resultar en un mont\u00f3n de cargos adicionales que la v\u00edctima tendr\u00eda que pagar al operador. Adem\u00e1s, estos ataques no son detectados por firewalls, las cuales est\u00e1n para filtrar tr\u00e1fico malicioso. En tales ataques, se utiliza un tr\u00e1fico m\u00f3vil leg\u00edtimo, el cual hace que las firewalls no sean capaces de detectar un ataque.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La campa\u00f1a APT <a href=\"https:\/\/twitter.com\/hashtag\/Regin?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Regin<\/a> es una las m\u00e1s sofisticadas jam\u00e1s analizadas <a href=\"http:\/\/t.co\/3dzobRoS8X\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/3dzobRoS8X<\/a> <a href=\"http:\/\/t.co\/Ro94UKI2Ue\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Ro94UKI2Ue<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/537925925867106304?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 27, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Todo lo antes mencionado hace referencia a la transferencia de paquetes de datos a trav\u00e9s del plano de se\u00f1al (control), pero el mismo alcance tambi\u00e9n podr\u00eda funcionar en los planos de voz. Por ejemplo, los investigadores lograron controlar una llamada con VoLTE: una v\u00edctima acept\u00f3 la llamada pero no pod\u00eda escuchar nada, ya que los paquetes de voz se perdieron en la inundaci\u00f3n de paquetes de se\u00f1al falsos.<\/p>\n<p>Los investigadores ofrecen varias soluciones para, al menos, solucionar parcialmente los problemas. Ambos operadores, cuyas redes fueron utilizados durante la investigaci\u00f3n, ya han implementado algunas de ellas.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfC\u00f3mo pueden los #hackers explotar la vulnerabilidad de la tecnolog\u00eda de #VoLTE para comprometer las redes #4G? #seguridad #m\u00f3vil<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FkM42&amp;text=%C2%BFC%C3%B3mo+pueden+los+%23hackers+explotar+la+vulnerabilidad+de+la+tecnolog%C3%ADa+de+%23VoLTE+para+comprometer+las+redes+%234G%3F+%23seguridad+%23m%C3%B3vil\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Pa\u00edses como <a href=\"http:\/\/www.fiercewireless.com\/europe\/story\/vodafone-germany-claims-volte-first-showcases-5g\/2015-03-16\" target=\"_blank\" rel=\"noopener nofollow\">Alemania<\/a> o Rusia acaban de empezar a ofrecer los servicios de VoLTE, as\u00ed que es probable que otros operadores no parcheen tan r\u00e1pido las vulnerabilidades.<\/p>\n<p>Desafortunadamente, algunas de las vulnerabilidades no pueden ser parcheadas sin hacer cambios en las normativas de VoLTE como est\u00e1ndar. Claro, los operadores tendr\u00edan que vigilar m\u00e1s lo que sucede en sus redes y asegurarse de cortar la transmisi\u00f3n del tr\u00e1fico de se\u00f1ales entre dispositivos, excepto por conexiones leg\u00edtimas entre tel\u00e9fonos y un servidor de se\u00f1ales, pero nunca es suficiente.<\/p>\n<p>Para solucionar todos los problemas de VoLTE, existe la necesidad de un esfuerzo de las OEMs, proveedores de chipset, operadores y organismos de normalizaci\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"When we have technology that threatens <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> carriers business, they deal w\/it by blocking access to their phones\" <a href=\"https:\/\/twitter.com\/csoghoian?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@csoghoian<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298448215706062849?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esa es la raz\u00f3n por la cual los investigadores intentaron darle una amplia difusi\u00f3n a este problema: mientras m\u00e1s conocimiento haya sobre esto, m\u00e1s r\u00e1pido se encontrar\u00e1n las soluciones.<\/p>\n<p>Los usuarios, por su cuenta, deber\u00edan tratar de una forma m\u00e1s seria su seguridad m\u00f3vil: para poder llevar a cabo los ataques descritos, los adversarios tendr\u00edan que instalar una app maliciosa en sus smartphones. Este tipo de malware m\u00f3vil suele ser detectado por un buen <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3D3TH2JHYE6EQG5RK8%26c%3Dkd-ru%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">software de seguridad.<\/a><\/p>\n<p>Y finalmente, la mayor\u00eda absoluta de dispositivos populares y de redes activas 4G, no soportan VoLTE hasta ahora. Esperemos que cuando VoLTE se popularice y est\u00e9 por todas partes, los problemas de seguridad est\u00e9n solucionados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los criminales pueden utilizar VoLTE para provocar un fallo de conexi\u00f3n, controlar llamadas, o arrasar con la cuenta bancaria del m\u00f3vil de la v\u00edctima.<\/p>\n","protected":false},"author":675,"featured_media":7193,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[378,835,219,57,1490,61,1489,784],"class_list":{"0":"post-7192","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-amenazas","10":"tag-datos","11":"tag-dispositivos-moviles","12":"tag-internet","13":"tag-redes-volte","14":"tag-seguridad","15":"tag-voice","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/volte-insecurity\/7192\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/volte-insecurity\/6233\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/volte-insecurity\/6432\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/volte-insecurity\/6349\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/volte-insecurity\/6865\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/volte-insecurity\/9660\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/volte-insecurity\/10463\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/volte-insecurity\/6384\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/volte-insecurity\/9457\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/volte-insecurity\/9660\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/volte-insecurity\/10463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/volte-insecurity\/10463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7192"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7192\/revisions"}],"predecessor-version":[{"id":11202,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7192\/revisions\/11202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7193"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}