Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Vulnerabilidade pode comprometer redes LTE e 5G

Por| 04 de Julho de 2018 às 15h13

Link copiado!

Vulnerabilidade pode comprometer redes LTE e 5G
Vulnerabilidade pode comprometer redes LTE e 5G

Depois de tantas falhas de segurança e vazamento de dados ao longo deste ano, o assunto vulnerabilidade já não parece exatamente uma novidade. Ainda assim, não deixa de surpreender quando acontece. A tacada da vez, por sinal, envolve brechas descobertas por pesquisadores em redes LTE e 5G, as quais podem levar a problemas de privacidade de dados de usuários. Isso significa que a nova ameaça deve invadir sistemas e identificar informações particulares destas pessoas, incluindo quais sites visitaram, podendo até mesmo alterar o tráfego DNS.

Os responsáveis pelo achado são pesquisadores da Ruhr-Universität Bochum e da Universidade de Nova York. As descobertas foram, inclusive, publicadas coletivamente no site alter-attack.net e, de acordo com a pesquisa, existem três tipos de ataques que podem acontecer por conta dessa falha de segurança, encontrada na camada de enlace de dados do 4G LTE.

Os dois primeiros ataques são passivos, ou seja, o invasor não pode interferir na rede que está atacando. Nestes dois casos, eles são responsáveis por fazer um mapeamento de identidade e por um método que consegue realizar impressões digitais de sites. O terceiro, por sua vez é um ataque ativo, o qual os pesquisadores apelidaram de “aLTeR”.

O aLTeR usa um dispositivo separado pelo qual o cibercriminoso pode simular a rede original e enganar a vítima, de modo que ela revele informações sem saber. Esse método, porém, é bastante complexo, já que o invasor primeiramente redireciona as conexões de rede executando spoofing de DNS – um explorador de vulnerabilidades no sistema que desvia o tráfego de servidores de internet –, e só então explora uma falha específica no LTE.

Continua após a publicidade

Aparentemente, o ataque pode acontecer com qualquer pessoa, mas, por se tratar de um método complexo de aproveitamento de vulnerabilidade, é provável que essas invasões ocorram com pessoas de interesse, ou seja, políticos, jornalistas e afins. Os pesquisadores concluem ainda que, apesar da demanda para executar essas ações ser exaustiva, a tecnologia atual permite que os cibercriminosos as evoluam e até as realizem fora do LTE; mesmo as que oferecem suporte a criptografia autenticada.

Fonte: First Post