LOADING...
Faça login e
comente
Usuário ou Email
Senha
Esqueceu sua senha?
Ou
Registrar e
publicar
Você está quase pronto! Agora definir o seu nome de usuário e senha.
Usuário
Email
Senha
Senha
» Anuncie » Envie uma dica Ei, você é um redator, programador ou web designer? Estamos contratando!

Vulnerável: suas conversas, textos, e localização não estão seguros no 4G LTE; veja como se proteger

24 de outubro de 2016 10

Redes 4G LTE podem ser usadas por hackers para interceptar e fazer chamadas, enviar mensagens de texto e até mesmo rastrear sua localização. Esta vulnerabilidade no 4G pode ser atualmente explorada em qualquer rede LTE e se baseia no pouco conhecido "fail-safe", que é supostamente para ser usado apenas em situações de emergência, como desastres naturais, quando torres de telefonia celular individuais são susceptíveis de ficar sobrecarregadas e o redirecionamento pode ser necessário.

Os ataques foram demonstrados pela pesquisadora chinesa Wanqiao Zhang, na Ruxcon, uma conferência de segurança de computador que "reúne os melhores e mais brilhantes talentos de segurança dentro da região Aus-Pacífico", e é considerada como uma conferência de segurança de informática líder na Austrália.

Na edição que ocorreu neste fim de semana, uma demonstração exibiu uma gravação do hack executado. Ele explora os mecanismos de fall-back, que são aplicados para assegurar a continuidade das ligações em caso de sobrecargas. A rede testada foi a Frequency Division Duplexing LTE, que é mais popular do que a TDD-LTE e opera na Grã-Bretanha, nos EUA e Austrália.

Ainda que o teste tenha sido demonstrado nessa rede, de acordo com uma publicação no The Register, Zhang realizou mais testes depois que a equipe do site perguntou se os ataques funcionariam contra a TDD-LTE. Os resultados são que todas as redes e dispositivos LTE disponíveis no mundo são afetados pela brecha.

Os ataques funcionam através de uma série de mensagens enviadas entre estações de base maliciosas. Isso faz com que os atacantes ganhem uma posição man-in-the-middle, de onde podem ouvir as chamadas ou ler SMS ou forçar telefones de volta para redes 2G GSM inseguras, onde apenas serviços de voz e dados básicos estão disponíveis, e possuem vulnerabilidades que podem ser exploradas.

O problema não é novidade

Curiosamente, o 3GPP, a organização responsável pela definição e aplicação de normas de redes de dados móveis também reconheceu o problema em 2006, mas optou por não fazer nada a respeito. Os pesquisadores revelaram esta vulnerabilidade para o mundo em 2015 em um estudo intitulado: "ataques práticos contra a privacidade e disponibilidade em sistemas de comunicação móvel 4G/LTE".

Naquele mesmo ano, a ACLU conseguiu obter documentos que descrevem um dispositivo de vigilância stingray que teve funcionalidades idênticas. No ano seguinte, Zhang, que trabalha na Qihoo 360, estendeu o ataque descrito por estes pesquisadores e apresentou os resultados na DEFCON em 24 de agosto de 2016.

É importante ressaltar que esta vulnerabilidade não poderia ter sido corrigida, pois pode ter algo a ver com a stingray, uma técnica de vigilância controversa, que é usada ativamente por agentes policiais ou de inteligência, e também um dispositivo "IMSI catcher". Embora os detalhes exatos de como os dispositivos de rastreamento stingray operam ainda não sejam claros, muitas pessoas começaram a descrever semelhanças e diferenças entre essa tecnologia (até onde se conhece) e as revelações recentes da pesquisa.

Como se proteger

Em essência, o ataque combina uma "stingray pessoal" e uma vulnerabilidade conhecida na rede 4G e 3G que permite que torres LTE falsas possam forçar um downgrade no dispositivo até o 2G. Usar uma VPN que utiliza OpenVPN e seu protocolo TLS irá manter suas conversas criptografadas, mesmo com um ataque desse tipo.

No entanto, métodos de conexão VPN com protocolos mais antigos PPTP/L2TP/SOCKS, ainda podem estar vulneráveis. Uma vez que o ataque envolve hardware prontamente disponível e software de código aberto, qualquer atacante esforçado poderia usar isso contra qualquer smartphone a qualquer momento.


10

Comentários

Vulnerável: suas conversas, textos, e localização não estão seguros no 4G LTE; veja como se proteger

Samsung e Google podem seguir Apple e usar mesma tecnologia de lente do iPhone 15 Pro Max

Estão chegando! Motorola Razr Pro e Razr Lite têm possível data de lançamento vazada

Xiaomi 12S Ultra supera iPhone 13 Pro Max em teste de desempenho em jogos

Motorola Moto G Go aparece no Geekbench após ter design oficial e especificações vazadas