Hackers só precisam de equipamentos que custam US$ 7 mil para espionar ligações

Views: 430
0 0
Read Time:2 Minute, 59 Second

Uma falha de segurança em redes celulares 4G pode permitir que hackers interceptem e ouçam ligações de terceiros usando aparelhos comuns, que podem ser adquiridos por qualquer consumidor por valores de cerca de US$ 7 mil, aproximadamente R$ 40 mil. O problema está no protocolo VoLTE, que utiliza a rede móvel de dados para transmitir chamadas de voz que podem ser coletadas caso os hackers estejam no alcance da mesma torre de comunicação que a vítima.

Isso, normalmente, implica em um distanciamento que vai de alguns metros a poucos quilômetros, de acordo com a infraestrutura de cada região. A prova de conceito da exploração, apresentada pelas universidades Ruhr, de Bochum, na Alemanha, e de Nova York, nos Estados Unidos, detalha um problema na implementação de criptografia na transmissão de voz sobre a rede que permite quebrar a segurança das ligações feitas por terceiros.

Tudo acontece no momento em que o sinal passa por uma estação base antes de seguir seu caminho pelo restante da rede. O que os pesquisadores descobriram é que o sistema pode “repetir” o protocolo de criptografia em duas ligações diferentes para um mesmo número, desde que sejam feitas até 10 segundos depois da primeira. Para explorar a falha, os hackers capturam o fluxo de dados da chamada que desejam espionar e, assim que ela termina, realizam uma nova ligação para o número que serve de alvo, desta vez usando esse fluxo de dados como forma de descriptografar as informações originais.

Ao longo desse processo, os responsáveis pela exploração usariam equipamentos de transmissão capazes de captar tais sinais. Uma vez que aprendem a configuração do nó de dados que será usado na exploração e também a localização geográfica da vítima, conhecendo assim, a que torre devem se conectar, o golpe é finalizado com a segunda chamada, que registra o protocolo de criptografia e é capaz de liberar os dados para serem ouvidos.

O ataque, que foi chamado pelos especialistas de ReVoLTE, foi comparado a um erro comum, no qual senhas são armazenadas em um servidor em um arquivo de texto simples, sem proteções. A ideia é que, por mais que mecanismos de segurança estejam disponíveis na própria rede, uma vez que eles são quebrados, não há mais nada que impeça a ação dos hackers, que passam a ter acesso completo aos dados e informações dos usuários.

Existem outras limitações, entretanto. O tempo de chamada descriptografada corresponde ao período da chamada usada para quebrar o protocolo de segurança — ou seja, caso a ligação para desbloqueio tenha 30 segundos, ela permitirá que apenas meio minuto da conversa “original” seja ouvida. É um desafio a mais, que vai exigir sofisticação em ataques direcionados. Além disso, claro, tanto vítima quanto hackerprecisam estar sob o alcance da mesma torre ou estação-base, enquanto tecnologias mais recentes já possuem proteções contra a repetição de protocolos de segurança em transmissões que acontecem em sucessão.

De acordo com os pesquisadores responsáveis pelo trabalho, apresentado durante o simpósio de segurança USENIX, que aconteceu nesta semana em formato digital, 15 torres espalhadas pela Alemanha foram utilizadas nos testes da falha e 12 permitiram a exploração. Os especialistas afirmam que a porcentagem, claro, pode variar de um país para outro, mas afirmam que, com a pluralidade de protocolos, instalações e operadoras, é bastante provável que muita gente esteja vulnerável.

Pensando nisso, os especialistas liberaram um aplicativo para celulares com Android que é capaz de testar o estado da segurança da conexão. O software exige um celular rooteado que tenha acesso à rede VoLTE e tenha processador Qualcomm.

FONTE: CANALTECH

POSTS RELACIONADOS