Não é de hoje que as redes de celular possuem algum tipo de vulnerabilidade. Nos anos 90 era possível você realizar alguns tipos de ataques contra a infraestrutura, bem como também nos anos 200O. Em pleno 2024 vemos que dispositivos móveis correm o risco de roubo de dados e negação do serviço, graças às vulnerabilidades nas tecnologias 5G. No fim das contas, desde a década de 90 até hoje, a disponibilidade das redes e a privacidade dos usuários (sempre) esteve/está em jogo.

***

A novidade é que no evento Black Hat 2024, que ocorrerá em Las Vegas entre os dias 3 e 8 de agosto, pesquisadores da universidade Penn State (Universidade Estadual da Pensilvânia) demonstrarão como hackers podem ir além do que apenas “sniffar” o seu tráfego de Internet, podendo até literalmente fornecer uma conexão de Internet para você.  À partir desse ponto, espionagem, phishing e muito mais poderão ser executados.

É uma forma de ataque bastante acessível, dizem eles, envolvendo vulnerabilidades ignoradas e equipamentos que você pode comprar na Internet por algumas centenas de dólares.

Etapa 1: configurar uma estação base falsa

5G: Redes de celular estão vulneráveis à ataques?
Raspberry Pi conectado em uma dongle USB | Créditos da imagem: https://www.essexham.co.uk/raspberry-pi-as-an-sdr.html#google_vignette

Quando um celular tenta se conectar pela primeira vez em uma estação base (conhecida popularmente como torre de celular), os envolvidos (o celular e a estação base) passam por um processo de autenticação e troca de chaves (AKA). O celular envia uma solicitação de registro na rede e a torre responde solicitando autenticação e outras verificações de segurança.

Embora a estação valide detalhadamente o celular do usuário, este por sua vez não valida a autenticidade da estação base. A legitimidade deste é essencialmente aceita como um dado adquirido.

As estações base anunciam sua presença em uma área específica transmitindo mensagens de “olá” e cada 20 ou 40 minutos, e nenhuma dessas mensagens transmitidas tem autenticação ou qualquer tipo de mecanismo de segurança”, explica Syed Md Mukit Rashid, assistente de pesquisa da Penn State. “São apenas mensagens de texto simples. Portanto, não há como um celular validar se vêm de uma torre legítima ou não”.

Montar uma estação base falsa não é uma tarefa tão difícil quanto possa parecer. Você “apenas” precisará criar uma por meio de um Raspberry Pi ou de um sistema SDR (Software Defined Radio/Rádio Definido por Software). Como aponta Kai Tu, outro pesquisador da Penn State: “As pessoas podem comprar facilmente na Internet. Em seguida, você poderá obter algum software opensource para rodar nele. É este tipo de configuração que pode ser usada como uma estação base falsa”. SDRs caros podem custar dezenas de milhares de dólares, mas os baratos que dão conta do recado estão disponíveis por algumas centenas.

Pode parecer algo na contra-mão que uma pequena engenhoca consiga afastar seu celular de uma torre comercial já estabelecida, mas um ataque direcionado usando um SDR próximo poderia fornecer uma intensidade de sinal 5G ainda maior do que uma torre atendendo milhares de outros usuários ao mesmo tempo. “Por sua natureza, os celulares tentam se conectar às torres que forneçam maior intensidade de sinal”, diz Rashid.

Etapa 2: explorar uma vulnerabilidade

Como qualquer processo de segurança, o AKA pode ser explorado. No modem 5G integrado em uma marca conhecida de processador de celulares, por exemplo, os pesquisadores encontraram um cabeçalho de segurança mal implementado, permitindo que um invasor tire proveito para “bypassar” totalmente o processo do AKA.

Este processador em questão é usado na maioria dos celulares fabricados por duas das maiores empresas de smartphones do mundo.

Após “atrair” um determinado usuário/celular para a torre falsa, um invasor poderia executar este bypass no AKA para retornar uma mensagem de “registro aceito” criada com códigos maliciosos e assim iniciar uma conexão. Neste ponto, o invasor se torna o provedor de serviços de Internet da vítima, capaz de ver tudo o que ela faz na Internet de forma não criptografada. Ele também poderá enviar uma mensagem de SMS de Spear Phishing ou redirecionar a vítima para sites maliciosos.

Redes 5G são vulneráveis ? Entenda as falhas descobertas

Embora o bypass do AKA tenha sido o mais grave, os pesquisadores descobriram outras vulnerabilidades que lhe permitiriam determinar a localização de um celular e realizar ataques de negação de serviço (DoS).

Como proteger a redes 5G?

Os pesquisadores relataram todas as vulnerabilidades que descobriram aos respectivos fornecedores de dispositivos móveis, que desde então implementaram correções.

Uma solução mais permanente, no entanto, seria de começar pela garantia da autenticação nas redes 5G. Como diz Rashid: “Se você deseja garantir a autenticidade dessas mensagens, você precisa utilizar criptografia de chave pública (Infraestrutura PKI), o que é caro de implementar. Você também precisaria atualizar todas as torres de celulares. Existem ainda desafios não técnicos, como por exemplo, quem seria a autoridade certificadora raiz das chaves públicas?

É improvável que tal revisão aconteça tão cedo, uma vez que as redes 5G foram construídos conscientemente para transmitir mensagens em texto simples por razões específicas.

É uma questão de performance. As mensagens são enviadas em milissegundos, portanto, se você incorporar algum tipo de mecanismos criptográfico, aumentará a sobrecarga computacional da torre de celular e para o celular dos usuários. Essa sobrecarga computacional também está relacionada ao tempo de resposta envolvido nas comunicações, portanto a performance será impactada”, diz Rashid.

Talvez exista um foco maior na performance do que na segurança. Seja através de uma torre de celular falsa, de um dispositivo Stingray ou de qualquer outro meio, “todos eles exploram a falta de autenticação das mensagens de transmissão iniciais das torres de celular.”

Esta é a raiz de todo o mal”, acrescenta Rashid.

Créditos:

https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks

Créditos da imagem usada na capa do post

5G Sunset Cell Tower: Cellular communications tower for mobile phone and video data transmission

Como está se sentindo?

Muito Feliz
0
Feliz
0
Apaixonado(a)
0
Não tenho certeza
0
Bobagem
0
Canal Hacker
Me chamo Ricardo Maganhati e sou o criador do site Canal Hacker.

You may also like