Novas falhas 5G podem rastrear localizações de telefones e falsificar alertas de emergência

Views: 554
0 0
Read Time:3 Minute, 11 Second

O 5G é mais rápido e mais seguro que o 4G. Mas uma nova pesquisa mostra que também há vulnerabilidades que podem colocar os usuários de telefone em risco.

Pesquisadores de segurança da Purdue University e da Universidade de Iowa descobriram quase uma dúzia de vulnerabilidades, que, segundo eles, podem ser usadas para rastrear a localização da vítima em tempo real, falsificar alertas de emergência que podem desencadear pânico ou desconectar silenciosamente um telefone 5G conectado à rede. rede completamente.

Diz-se que o 5G é mais seguro que seu antecessor 4G, capaz de suportar explorações usadas para atingir usuários de protocolos de rede celular mais antigos, como 2G e 3G, como o uso de simuladores de sites de celular – conhecidos como “arraias”. Mas as descobertas dos pesquisadores confirmam que fraquezas minam as novas proteções de segurança e privacidade no 5G.

Pior, os pesquisadores disseram que alguns dos novos ataques também podem ser explorados nas redes 4G existentes.

Os pesquisadores expandiram suas descobertas anteriores para criar uma nova ferramenta, chamada 5GReasoner, que foi usada para encontrar 11 novas vulnerabilidades 5G. Ao criar uma estação base de rádio mal-intencionada, um invasor pode realizar vários ataques contra o telefone conectado de um alvo usado para vigilância e interrupção.

Em um ataque, os pesquisadores disseram que foram capazes de obter identificadores de rede temporários antigos e novos do telefone da vítima, permitindo descobrir a ocasião da paginação, que pode ser usada para rastrear a localização do telefone – ou até mesmo invadir o canal de paginação para transmitir alertas de emergência falsos. Isso pode levar ao “caos artificial”, disse o pesquisador, semelhante a quando um alerta de emergência enviado por engano alegou que o Havaí estava prestes a ser atingido por um míssil balístico em meio a tensões nucleares entre os EUA e a Coréia do Norte. (Uma vulnerabilidade semelhante foi encontrada no protocolo 4G pelos pesquisadores da Universidade do Colorado Boulder em junho.)

Outro ataque pode ser usado para criar uma condição de negação de serviço “prolongada” contra o telefone de um alvo da rede celular.

Em alguns casos, as falhas podem ser usadas para rebaixar uma conexão de celular para um padrão menos seguro, o que possibilita que policiais – e hackers capazes – iniciem ataques de vigilância contra seus alvos usando equipamentos especializados de “arraia”.

Todos os novos ataques podem ser explorados por qualquer pessoa com conhecimento prático de redes 4G e 5G e um rádio de baixo custo definido por software, disse Syed Rafiul Hussain, um dos coautores do novo artigo .

Dada a natureza das vulnerabilidades, os pesquisadores disseram que não têm planos de divulgar publicamente seu código de exploração de prova de conceito. No entanto, os pesquisadores notificaram a GSM Association (GSMA), um órgão comercial que representa redes celulares em todo o mundo, sobre suas descobertas.

Embora os pesquisadores tenham sido reconhecidos pelo “hall da fama” de segurança móvel da GSMA, a porta-voz Claire Cranton disse que as vulnerabilidades foram “consideradas nulas ou de baixo impacto na prática”. A GSMA não disse se as vulnerabilidades seriam corrigidas – ou se seria um cronograma. para quaisquer correções. Mas o porta-voz disse que as descobertas dos pesquisadores “podem levar a esclarecimentos” para o padrão em que são escritas ambiguamente.

Hussain disse ao TechCrunch que, embora algumas das correções possam ser facilmente corrigidas no design existente, as vulnerabilidades restantes exigem “uma quantidade razoável de alteração no protocolo”.

É a segunda rodada de pesquisas acadêmicas lançadas em poucas semanas. Na semana passada, os pesquisadores descobriram várias falhas de segurança no protocolo de banda base dos modelos populares do Android – incluindo o Nexus 6P da Huawei e o Galaxy S8 + da Samsung – tornando-os vulneráveis ​​a ataques de espionagem em seus proprietários.

FONTE: TechCrunch

POSTS RELACIONADOS