Puntos débiles de la tecnología 5G

-

El pasado lunes la NSA, junto a otras instituciones gubernamentales estadounidense, publicó un estudio sobre los principales riesgos y vulnerabilidades de las redes 5G.

Ya hemos hablado en alguna ocasión sobre los riesgos que puede conllevar la implementación de redes 5G. Por ejemplo, explicamos cómo las redes 5G podrían ser vulnerables a la interceptación/modificación de comunicaciones, así como también tratamos en qué consisten ataques como ToRPEDO, Piercer e IMSI-Cracking.

Un nuevo estudio, publicado por la NSA, el DHS y la CISA, señala que los principales riesgos y vulnerabilidades se producen a consecuencia de:

  • Las políticas y estándares que regulan la tecnología 5G.
  • La cadena de abastecimiento.
  • La arquitectura de los sistemas 5G.

El estudio menciona la preocupación de que los Estados intenten «ejercer una influencia indebida en los estándares para beneficiar el uso de tecnologías privadas y así limitar las posibilidades de elección de los clientes».

También existe la posibilidad de que los Estados desarrollen estándares que con el tiempo hagan difícil actualizar, reparar y reemplazar la tecnología y/o el sistema en uso. La gravedad de lo que esto implica aumenta si los controles opcionales de seguridad no son implementados en los protocolos de telecomunicaciones, ya que podrían aparecer puertas traseras que permitan diversos ataques.

Se podría dar una situación en la que, por ejemplo, se añada código malicioso de manera intencionada a uno de los módulos de la cadena de suministro del software, el cual sería posteriormente derivado a los usuarios. Las víctimas del ataque no tendrían constancia de lo ocurrido y harían uso de los componentes comprometidos dentro de su propia red.

Por último, se señala, asimismo, que la propia arquitectura del 5G podría ser utilizada como una manera de llevar a cabo diversos tipos de ataque. El aspecto más alarmante en cuanto a la arquitectura podría ser la necesidad de ofrecer soporte a la infraestructura de comunicaciones de las redes 4G, las cuales tienen vulnerabilidades propias que se sumarían a todo lo explicado hasta el momento. Además, aparece la posibilidad de que actores maliciosos consigan interferir con rutas de comunicaciones que no son críticas, afectando, consecuentemente, a comunicaciones cuya prioridad es más alta.

spot_img
Karen Santos
Karen Santos
Lingüística y Literatura Hispanoamericana por la BUAP. También escribo en Buzos de la Noticia y otros medios. “Una es mi obligación, uno es mi deber: Escribir”.
- Publicidad -spot_img

Puebla

 Carril confinado de RUTA en Federal a Atlixco, regresa a su uso exclusivo para Transporte Público

El incumplimiento de esta medida resultará en la aplicación de sanciones por parte de la autoridad vial competente que van hasta los 11 mil pesos

Familias celebran y bendicen a sus mascotas en el Día de San Antonio Abad

La tradición de bendecir a las mascotas en su festividad refuerza los valores de respeto y cuidado hacia los animales
- Publicidad -spot_img

Últimas Noticias

Promueven exhorto para que Ayuntamientos construyan Centros de Bienestar Animal

Durante la sesión se presentaron iniciativas en materia de desarrollo social, salud y educación

Fiesta en honor a «El Mencho» en Michoacán genera controversia

En Tinaja de Vargas, un pequeño municipio de Michoacán, se desató la polémica tras la difusión de imágenes de una fiesta celebrada en honor a Nemesio Oseguera Cervantes, alias "El Mencho", líder del Cártel Jalisco Nueva Generación (CJNG).
- Publicidad -spot_img