Falhas de segurança recentemente descobertas na 4G e nas emergentes redes celulares 5G podem ser usadas para interceptar chamadas telefônicas e rastrear a localização de dispositivos móveis, dizem os pesquisadores.
Estes ataques, descoberto por um grupo de acadêmicos, é a primeira vulnerabilidade descoberta que afeta não só a tecnologia celular 4G como também a sucessora 5G, segundo a TechCrunch, que detalhou as falhas antes de sua revelação terça-feira.
A princípio o 5G traz super velocidades para dispositivos móveis e baixa latência, abrindo as portas para inovações tecnológicas como carros autônomos e realidade virtual.
A nova tecnologia também deve oferecer um novo nível de segurança, já que as agências governamentais usam o International Mobile Subscriber Identity (Identidade de Assinante Móvel Internacional) ou receptores do IMSI para se passar por torres de celular e espionar telefones com conexões mais antigas.
Todavia, o ataque triplo dos pesquisadores é descrito em um artigo a ser apresentado no Simpósio de Segurança de Redes e Sistemas Distribuídos, em San Diego.
Quais foram os testes?
O primeiro ataque, apelidado de Torpedo, explora uma fraqueza no protocolo de dos padrões usado para notificar os telefones de uma chamada recebida ou mensagem de texto antes que ela chegue, disseram os pesquisadores.
Assim, várias chamadas feitas em um período curto podem permitir que um invasor próximo identifique o dispositivo e envie mensagens de texto falsas e monte um ataque de negação de serviço.
O artigo, de autoria de pesquisadores da Universidade de Purdue e da Universidade de Iowa, afirma que Torpedo define sabiamente, para duas explorações adicionais.
“É plausível”, dizem eles, “que um invasor acesse o IMSI de um dispositivo de vítima” – o número único que identifica o Dispositivo de assinante GSM – “com um ataque de força bruta chamado IMSI-Cracking“.
Um terceiro ataque, chamado Piercer, associa o IMSI ao número de telefone da vítima, permitindo assim, o rastreamento da localização do usuário, disseram eles.
As façanhas são legítimas, dizem os pesquisadores.
“Todos os nossos ataques foram validados e avaliados na natureza usando hardware e software“, disseram pesquisadores em seu artigo.
Significando que até mesmo o mais recente protocolo de celular é vulnerável aos Stingrays – ferramentas de vigilância usadas pelo FBI e pela polícia em todos os EUA para rastrear sorrateiramente a localização de telefones celulares e outros dispositivos móveis.
O ataque do Torpedo pode ser realizado com equipamentos de rádio que custam apenas US $ 200 e afeta todas as quatro principais operadoras de telefonia móvel dos EUA, disseram pesquisadores ao TechCrunch
CNET