BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate

Vulnerabilidad en los DSLAM de Telefónica permite modificar el perfil de velocidad de los abonados

Joshua Llorach

Actualización: Esta noticia es una broma (28 diciembre). Telefónica no usa DSLAM Ericsson y por desgracia no hay bug conocido que explotar para estos fines "educativos".

Un modelo concreto de DSLAM que utilizan varias operadoras de ADSL en España permite modificar el perfil de velocidad de la línea ADSL enviando tramas ATM malformadas. El problema, conocido desde mayo, afecta sólo a los usuarios conectados a centrales telefónicas con DSLAM's del fabricante Ericsson.

Los paquetes ATM son el primer nivel de encapsulación que utilizan las líneas ADSL para transportar de manera fiable la información entre el módem-router del usuario y el DSLAM ubicado en la central telefónica. Los paquetes ATM están compuestos por 5 bytes de encabezados y 48 bytes de carga útil. Uno de los campos del encabezado, denominado PT (Payload Type), indica si el contenido del paquete es información del usuario o de gestión de la red. Este campo es utilizado para señalizar, entre otras situaciones, el nivel de congestión del enlace módem-DSLAM.

El problema reside en la forma de procesar este campo que tiene un modelo concreto de DSLAM, el EDA 2500 fabricado por Ericsson y utilizado ampliamente por varias operadoras en España. Cuando el DSLAM recibe un paquete ATM con un valor no válido en el campo PT, el puerto (cada abonado utiliza un puerto) queda bloqueado. Para evitar la interrupción del servicio, el sistema lo reinicia. Sin embargo, al recuperarse, el puerto no aplica el perfil de sincronización asignado y la línea trabaja en modo full rate. En ese caso, la velocidad de sincronización sólo queda limitada por la longitud del par de cobre.

La vulnerabilidad fue reportada por la operadora australiana Internode en mayo de este año. Aunque Ericsson publicó una actualización de software que soluciona esta vulnerabilidad, parece que buena parte de los DSLAM empleados por Telefónica aún no han sido actualizados. En las pruebas que hemos realizado en 4 centrales distintas de Telefónica, en dos casos la línea ha permitido sincronizar sin limitaciones de perfil tras provocar el reinicio del puerto.

Actualizado