Un cliente de mi empresa está utilizando actualmente una solución donde inventó un protocolo UDP que se comunicaba sin TLS a través de 3G normal en pequeños dispositivos integrados.
Su proveedor de servicios móviles, KORE, nos asegura que el 100% de los datos 3G no se pueden tocar con la web abierta y viven dentro de su VPN, a menos que nos gustaría que ese dispositivo toque la web abierta. También nos aseguraron que las conexiones entre sus proveedores de telefonía celular y su centro de datos están 100% seguras con corridas de fibra privada y túneles IPSec. Asumiré que esto es cierto y seguro.
Estamos intentando descartar la posibilidad de ataques a sus dispositivos a través del protocolo inalámbrico. Nos preocupa que los atacantes puedan leer los datos que llegan a través de las ondas aéreas, así como modificar los paquetes para intentar y controlar un dispositivo. Entiendo que los datos a través de 3G utilizan el cifrado KASUMI, que se ha comprometido, pero no se sabe que las aplicaciones prácticas estén en su estado natural. ¿Esto sigue siendo cierto? Si podemos confiar en la conexión entre la torre y el centro de datos, ¿podemos confiar en la conexión entre la torre y el dispositivo?
Si esto sigue siendo cierto, en teoría podría haber una manera de comprometer esa conexión de radio. ¿Qué tan complejo tendría que ser un exploit así? ¿Podría ejecutarse en una femtocélula utilizando un firmware modificado, o podría requerir un hardware más complejo?