Falhas de Segurança

Problemas de segurança no padrão LTE expõe bilhões de usuários a ataques

E estamos de volta. Desculpem e muito por ter sumido completamente nos últimos meses. Agora, pelo menos iremos tentar voltar a postar com mais regularidade.

E vamos voltar com uma notícia sobre segurança.

Um time da Ruhr-Universität Bochum e da Universidade de Nova York Abu Dhabi acabou descobrindo alguns problemas de segurana no padrão LTE que está em todos os dispositivos móveis do mundo e que podem ser explorados por invasores como agências de inteligência ou grupos com grande montante de dinheiro, podendo espionarar sem grandes problemas os usuários interceptando ligações ou sequestrando o tráfego de dados do aparelho.

Os especialistas conseguiram em crriar técnicas de vigilância que permitiam identificar pessoas dentro de uma célula, espionar o seu tráfego e ainda, redirecioná-las para sites nocivos interferindo nas pesquisas de DNS.

Os pesquisadores conseguiram demonstrar 3 cenários de ataque que visam a camada de enlace de dados das redes LTE ( 4G ).

“Em nossa análise de segurança do padrão de comunicação móvel LTE ( Long-Term-Evolution, também conhecido como 4G ) na camada de enlace de dados ( a chamada camada dois ) revelou 3 novos vetores de ataque que permitem diferentes ataques contra o protocolo”, na análise publicada pelos especialistas.
“Por um lado introduzimos dois ataques passivos que demonstram um ataque de mapeamento de identidade e um método para realizar o fingerprint de um site. Por oturo lado apresentamos um ataque criptográfico ativo chamado ataque LTEr que permite que um invasor redirecione as conexões de rede executando um spoofing de DNS devido a uma falha de especificação do protocolo LTE.”

Essa camada de enlace de dados está no topo do canal físico que mantém a transmissão sem fio de informações entre usuários e rede. A camada dois define a maneira como vários usuários podem acessar os recursos da rede, ajuda a corrigir os erros de transmissão e implementar a proteção de dados com criptografia.

Os pesquisadores distinguem no documento as técnicas de ataque passivo e ativo, onde o primeiro inclui técnicas de identificação e espionagem de sites e o último ataque é relacionado ao redirecionamento de páginas web.

As técnicas de identificação e espionagem de sites podem permitir que invasores ( ou agências de inteligência, lembrem-se ) espionem usuarios ouvindo tudo o que está sendo transmitido pelo telefone, enquanto o ataque de redirecionamento de páginas da web pode ser realizado por um invasor que consiga configurar um torre de celular nociva para adultar as transmissões.

Os especialistas deram o apelido “aLTEr” a este ataque de spoofing e o explicaram do seguinte modo .

“O ataque aLTEr explora o fato de que os dados do usuário LTE são criptografados no modo de contador (AES-CTR), que não tem proteção de integridade o que permite que o payload da mensagem seja alterado: o algoritmo de criptografia é maleável e um atacante pode modificar um texto cifrado em outro texto cifrado que mais tarde decodifica um texto puro relacionado”, diz a pesquisa já linkada acima.
“O atacante envia sinais para a rede ou para o dispositivo usando um dispositivo específico que é capaz de simular a rede legítima ou o dispositivo do usuário. Em outro caso, o atacante faz as duas coisas e intercepta todas as tranmissões entre Bob e a rede. Assim, Bob entende que o atacante é seu provedor de rede atual e se conecta ao dispositivo de simulação. E em relação a rede real, o atacante age como se ele fosse o Bob”.

Toda a pesquisa dos especialistas foi feita em um ambiente controlado e destacaram que o requisitos até o momento são bem difíceis de serem encontrados em redes LTE, mas, de qualquer forma atacantes persistentes podem conseguir replicar a pesquisa em ambientes reais.

Os pesquisadores usaram uma caixa de proteção para estabilizar a camada de rádio e evitar a interferência durante os testes.

A equipe configurou dois servidores, um servidor DNS e um servidor HTTP para mostrar como o invasor pode sequestrar conexões ( o vídeo abaixo mostra um POC ).

O ataque também requer equipamentos (USRP) que custam por volta de US$4000 para emular o comportamento de caixas de espionagem como os coletores da IMSI e Stingray.

Os pesquisadores também descreveram contramedidas para adotar a fim de mitigar os ataques. Eles já compartilhavam as conclusões de seus estudos com instituições de telecomunicaçoes incluindo a GSM Association ( GSMA ) e 3rd Generation Partnership Project (3GPP), além de empresas de telefonia ( duvido que alguma brasileira ).

De acordo com estes especialistas as próximas redes 5G também podem ser vulneráveis a estas técnicas de ataque porque o padrão 5G suporta criptografia autenticada.

“O uso de criptografia autenticada impediria o ataque ALTER, o que pode ser alcançado através da adição de códigos de autenticação das mensagem aos pacotes do usuário”, disseram os especialistas.
“No entanto, a especificação 5G atual não tem esse recurso de segurança como obrigatório, mas deixa como um parâmetro de configuração opcional.”

Os pesquisadores compartilharão os detalhes completos de sua pesquisa durante o Simpósio IEEE 2019 sobre Segurança e Privacidade.

Ou seja, fica fácil entender porque é tão complexo hoje manter nossa privacidade a salvo .

Via Security Affairs / Imagem via Pixabay

Recomendados Para Você:

Sobre o autor

ataliba

Pai, marido, e analista de Sistemas que nos últimos anos se especializou em Linux e Unix e adora redes. Por este motivo celulares se tornaram seus grandes companheiros e no Android achou a mesma facilidade de personalização que tinha nos Linuxes.
A partir daí desenvolveu grande paixão pelo sistema operacional e é sobre isto que falará aqui.

Siga-nos nas Redes Sociais

Busca




Que tal nos acompanhar via Sparkle ?

Acompanhe nosso blog via Sparkle
Que tal nos acompanhar via Sparkle ? Asssine nossa trilha e receba nosso conteúdo automaticamente no seu smartphone.

/* ]]> */