Você já ouviu falar do sistema de alerta de emergência sem fio? O sistema WEA é projetado para mensagens de alerta de difusão pelo presidente para a população dos EUA em caso de uma emergência nacional. O sistema também pode transmitir os chamados alertas AMBER meteorológicos. E pode ser explorado, pesquisadores dizem.
O sistema usa LTE (4G) redes, que, infelizmente, pode ser explorado de forma maliciosa para espalhar informações incorretas, dizem pesquisadores da University of Colorado Boulder em um papel intitulado “Este é o seu presidente falando:Alertas de spoofing em redes 4G LTE ”.
Os telefones celulares modernos são necessários para receber e exibir alertas por meio do Alerta de Emergência Sem Fio (WEA) programa, sob o mandato do Aviso, Alerta, e Ato de Resposta de 2006. Esses alertas incluem alertas AMBER, alertas de mau tempo, e (desbloqueável) Alertas Presidenciais, destina-se a informar o público sobre ameaças iminentes. Recentemente, um alerta presidencial de teste foi enviado a todos os telefones capazes nos Estados Unidos, levando a preocupações sobre como o protocolo WEA subjacente poderia ser mal utilizado ou atacado.
O primeiro ataque prático de spoofing aos Alertas Presidenciais
Os pesquisadores investigaram os detalhes do sistema WEA, e demonstrou “o primeiro ataque prático de spoofing aos Alertas Presidenciais”. Para fazê-lo, eles usaram hardware disponível comercialmente e software de código aberto modificado. Em outras palavras, os especialistas identificaram várias vulnerabilidades de segurança do WEA em redes LTE comerciais, descobrir que um ataque de spoofing com alertas falsos pode ser realizado muito facilmente.
O ataque que eles criaram pode ser executado utilizando um rádio definido por software disponível comercialmente, e suas modificações nas bibliotecas de código aberto NextEPC e srsLTE. Os pesquisadores dizem que quatro estações base portáteis maliciosas de apenas um Watt de potência de transmissão são suficientes para "atacar" um estádio de 50.000 lugares com um 90% taxa de sucesso.
Claro, o real impacto do ataque está relacionado à densidade de telefones celulares ao alcance, o que significa que alertas falsos enviados em grandes cidades podem causar pânico em grande escala. Abordar este problema exigiria “um grande esforço colaborativo entre os carregadores, partes interessadas do governo, e fabricantes de telefones celulares. ”
Acontece que alertas falsos podem ser transmitidos por meio do sistema WEA assim que o canal LTE específico que ele usa para transmiti-los for localizado e identificado. além disso, telefones celulares não são capazes de verificar a autenticidade de um alerta, o que torna o impacto de um alerta falso difícil de compreender.
Possíveis defesas contra os ataques de spoofing disponíveis
Os pesquisadores forneceram duas defesas potenciais contra esses ataques. A primeira sugestão é adicionar assinaturas digitais aos alertas para provar a autenticidade, enquanto o segundo envolve a adoção de um serviço comercial seguro de alerta móvel (CMAS) para melhorar LTE.
Contudo, ambas as sugestões são desafiadoras de certas maneiras. Para um, a adoção de assinaturas digitais exige que as operadoras e os fabricantes de dispositivos concordem com as chaves que assinarão e validarão as mensagens. Isso significa lidar com assinaturas de chaves desconhecidas e exigir que as assinaturas sejam compatíveis com as restrições práticas da rede. assim, uma solução seria implementar assinaturas digitais apenas quando se trata de alertas presidenciais.
Por outro lado, o serviço CMAS precisaria ser implementado no nível de firmware do modem LTE, ou exigiria uma atualização do sistema operacional do dispositivo. A desvantagem aqui seria o acesso limitado de mensagens CMAS confiáveis. Não obstante, ambas as soluções podem diminuir significativamente o risco de ataques de spoofing.
Vale ressaltar que esta não é a primeira vez que os pesquisadores de segurança identificam vulnerabilidades de segurança no LTE. Em julho 2018, foi relatado que [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE pode ser comprometido em três ataques onde um invasor coleta meta- informações sobre o tráfego do usuário, entre outras coisas. Mais especificamente, três vetores de ataque foram identificados onde a confidencialidade e privacidade da comunicação LTE estava em jogo.