Novas falhas de segurança que foram descobertas nas redes celulares 4G e nas próximas redes 5G tornam mais fácil para um invasor escutar suas chamadas telefônicas e rastrear sua localização.
Como o TechCrunch explicou hoje, Omar Chowdhury e Mitziu Echeverria na Universidade de Iowa e Syed Rafiul Hussain, juntamente com Ninghui Li e Elisa Bertino na Universidade de Purdue, descobriram três novas falhas de segurança em 4G e 5G.
Todas as quatro principais operadoras de telefonia móvel dos Estados Unidos sofrem com as vulnerabilidades no final da rede. "Qualquer pessoa com pouco conhecimento de protocolos de paginação celular pode realizar esse ataque", disse Syed Rafiul Hussain, um dos co-autores do artigo..
O artigo, visto pelo TechCrunch antes da palestra, detalha os ataques: o primeiro é o Torpedo, que explora uma fraqueza no protocolo de paginação que as operadoras usam para notificar um telefone antes que uma ligação ou mensagem de texto seja recebida..
Os pesquisadores descobriram que várias chamadas feitas e canceladas em um curto período podem desencadear uma mensagem de paginação sem alertar o dispositivo de destino sobre uma chamada recebida, que um invasor pode usar para rastrear a localização da vítima.
Isso é terrível.
Conhecer a ocasião de paginação da vítima também permite que um invasor seqüestrar o canal de paginação e injetar ou negar mensagens de paginação, falsificando mensagens como alertas de âmbar ou bloqueando completamente as mensagens, dizem os pesquisadores.
Falsificação de alertas de âmbar é uma receita para o desastre. Por que isso passou despercebido por tanto tempo? E, mais importante, as agências de espionagem sabiam sobre isso??
O Torpedo abre a porta para dois outros ataques: Piercer, que, segundo os pesquisadores, permite que um invasor determine uma identidade internacional de assinante móvel (IMSI) na rede 4G; e o ataque apropriadamente chamado IMSI-Cracking, que pode forçar brutalmente um número IMSI nas redes 4G e 5G, onde os números IMSI são criptografados.
As vulnerabilidades abrem novos vetores para ataque e colocam os dispositivos 5G mais recentes em risco por meio de simuladores de sites de celular, conhecidos como arraias, que as autoridades usam para espionar dispositivos próximos.
Os ataques podem ser realizados usando o equipamento que custa no máximo US $ 200. Quase todas as redes celulares sem fio fora dos Estados Unidos são vulneráveis a esses ataques, assim como muitas redes celulares operando na Europa e na Ásia..
Uma correção para essas falhas exigirá trabalho da GSM Association (GMA) e das operadoras. O torpedo continua sendo a prioridade, pois precursora das outras vulnerabilidades. Por razões de segurança, os pesquisadores optaram por não liberar o código de prova de conceito para explorar as falhas.
A GSMA reconheceu as falhas.
É preocupante que esta é a primeira vez que vulnerabilidades afetam os padrões 4G e 5G.