Uma nova vulnerabilidade criptográfica séria foi descoberto em moderno, redes celulares de alta velocidade. a falha, revelou durante a conferência Black Hat, em Las Vegas, poderia permitir a fiscalização do telefone acessível e rastreamento de localização. Os dispositivos 3G e 4G implantados em todo o mundo são vulneráveis ao IMSI catcher, também conhecido como dispositivos Stingray, pesquisadores explicam.
Os resultados mostram uma falha criptográfica no protocolo usado nas redes 3G e 4G LTE, permitindo que os dispositivos se conectem com a operadora. A pesquisa em si foi coautoria de Ravishankar Borgaonkar e Lucca Hirschi.
Uma falha de criptografia em 3G e 4G Networks
A vulnerabilidade é baseada em uma fraqueza na autenticação e acordo de chave, permitindo que o dispositivo se comunique com segurança com a rede. O protocolo do acordo depende de um contador mantido nos sistemas do operador do dispositivo para verificar o dispositivo e contra ataques de repetição.
Contudo, os dois pesquisadores descobriram que o balcão não é protegido de forma adequada, levando a vazamentos. A falha pode permitir que um invasor espione o comportamento do usuário e estabeleça um padrão (quando as chamadas estão sendo feitas, quando mensagens de texto são enviadas, etc.). além do que, além do mais, um invasor também pode rastrear a localização física do telefone. O que a falha não faz é permitir a interceptação de chamadas ou mensagens de texto.
A Ascensão dos Dispositivos Stingray de Próxima Geração?
O que os pesquisadores de segurança e especialistas em privacidade mais temem é que tal vulnerabilidade possa abrir a porta para uma próxima geração de dispositivos de arraia, descritos como dispositivos altamente controversos para vigilância. Mesmo que o emprego de tais dispositivos seja mantido em segredo, é um fato conhecido que a polícia e a aplicação da lei os estão usando, mesmo sem garantias emitidas, para realizar vigilância em telefones celulares. disse brevemente, os dispositivos stingray enganam o celular para que ele seja rebaixado para o padrão 2G mais fraco e desatualizado para que seja mais fácil rastrear as pessoas e interceptar suas comunicações.
Em uma conversa com ZDNet, os pesquisadores disseram que não ficariam surpresos em testemunhar perseguição e assédio criminoso "ao monitoramento mais mundano de movimentos de cônjuges ou funcionários, bem como perfis para fins comerciais e publicitários”.
O custo geral do hardware é algo em torno $1,500 e pode ser atraente para hackers, bem como para policiais e agentes da lei.
A pior parte é que a vulnerabilidade descoberta afeta todas as operadoras em todo o mundo, porque é parte de uma fraqueza dos padrões 3G e 4G. A maioria dos dispositivos modernos também são propensos à exploração.
por fim, não se pode fazer muito para proteger contra esses ataques. 3GPP, um consórcio de organizações padrão de telecomunicações conhecido por ter desenvolvido o protocolo vulnerável, agora estão cientes do problema. Esperançosamente, a falha será tratada nos padrões 5G futuros.