Casa > cibernético Notícias > Alertas presidenciais podem ser falsificados devido a LTE (4G) vulnerabilidades
CYBER NEWS

Alertas presidenciais podem ser falsificados Devido a LTE (4G) vulnerabilidades

Você já ouviu falar do sistema de alerta de emergência sem fio? O sistema WEA é projetado para mensagens de alerta de difusão pelo presidente para a população dos EUA em caso de uma emergência nacional. O sistema também pode transmitir os chamados alertas AMBER meteorológicos. E pode ser explorado, pesquisadores dizem.




O sistema usa LTE (4G) redes, que, infelizmente, pode ser explorado de forma maliciosa para espalhar informações incorretas, dizem pesquisadores da University of Colorado Boulder em um papel intitulado “Este é o seu presidente falando:Alertas de spoofing em redes 4G LTE ”.

Os telefones celulares modernos são necessários para receber e exibir alertas por meio do Alerta de Emergência Sem Fio (WEA) programa, sob o mandato do Aviso, Alerta, e Ato de Resposta de 2006. Esses alertas incluem alertas AMBER, alertas de mau tempo, e (desbloqueável) Alertas Presidenciais, destina-se a informar o público sobre ameaças iminentes. Recentemente, um alerta presidencial de teste foi enviado a todos os telefones capazes nos Estados Unidos, levando a preocupações sobre como o protocolo WEA subjacente poderia ser mal utilizado ou atacado.

O primeiro ataque prático de spoofing aos Alertas Presidenciais

Os pesquisadores investigaram os detalhes do sistema WEA, e demonstrou “o primeiro ataque prático de spoofing aos Alertas Presidenciais”. Para fazê-lo, eles usaram hardware disponível comercialmente e software de código aberto modificado. Em outras palavras, os especialistas identificaram várias vulnerabilidades de segurança do WEA em redes LTE comerciais, descobrir que um ataque de spoofing com alertas falsos pode ser realizado muito facilmente.

O ataque que eles criaram pode ser executado utilizando um rádio definido por software disponível comercialmente, e suas modificações nas bibliotecas de código aberto NextEPC e srsLTE. Os pesquisadores dizem que quatro estações base portáteis maliciosas de apenas um Watt de potência de transmissão são suficientes para "atacar" um estádio de 50.000 lugares com um 90% taxa de sucesso.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Vulnerabilidade severa afeta 3G, 4G e as próximas Protocolo 5G

Claro, o real impacto do ataque está relacionado à densidade de telefones celulares ao alcance, o que significa que alertas falsos enviados em grandes cidades podem causar pânico em grande escala. Abordar este problema exigiria “um grande esforço colaborativo entre os carregadores, partes interessadas do governo, e fabricantes de telefones celulares. ”

Acontece que alertas falsos podem ser transmitidos por meio do sistema WEA assim que o canal LTE específico que ele usa para transmiti-los for localizado e identificado. além disso, telefones celulares não são capazes de verificar a autenticidade de um alerta, o que torna o impacto de um alerta falso difícil de compreender.

Possíveis defesas contra os ataques de spoofing disponíveis

Os pesquisadores forneceram duas defesas potenciais contra esses ataques. A primeira sugestão é adicionar assinaturas digitais aos alertas para provar a autenticidade, enquanto o segundo envolve a adoção de um serviço comercial seguro de alerta móvel (CMAS) para melhorar LTE.

Contudo, ambas as sugestões são desafiadoras de certas maneiras. Para um, a adoção de assinaturas digitais exige que as operadoras e os fabricantes de dispositivos concordem com as chaves que assinarão e validarão as mensagens. Isso significa lidar com assinaturas de chaves desconhecidas e exigir que as assinaturas sejam compatíveis com as restrições práticas da rede. assim, uma solução seria implementar assinaturas digitais apenas quando se trata de alertas presidenciais.

Por outro lado, o serviço CMAS precisaria ser implementado no nível de firmware do modem LTE, ou exigiria uma atualização do sistema operacional do dispositivo. A desvantagem aqui seria o acesso limitado de mensagens CMAS confiáveis. Não obstante, ambas as soluções podem diminuir significativamente o risco de ataques de spoofing.

Vale ressaltar que esta não é a primeira vez que os pesquisadores de segurança identificam vulnerabilidades de segurança no LTE. Em julho 2018, foi relatado que [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE pode ser comprometido em três ataques onde um invasor coleta meta- informações sobre o tráfego do usuário, entre outras coisas. Mais especificamente, três vetores de ataque foram identificados onde a confidencialidade e privacidade da comunicação LTE estava em jogo.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo