Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Hackers só precisam de equipamentos que custam US$ 7 mil para espionar ligações

Por| 14 de Agosto de 2020 às 12h13

Link copiado!

Daniel Reche/Pixabay
Daniel Reche/Pixabay

Uma falha de segurança em redes celulares 4G pode permitir que hackers interceptem e ouçam ligações de terceiros usando aparelhos comuns, que podem ser adquiridos por qualquer consumidor por valores de cerca de US$ 7 mil, aproximadamente R$ 40 mil. O problema está no protocolo VoLTE, que utiliza a rede móvel de dados para transmitir chamadas de voz que podem ser coletadas caso os hackers estejam no alcance da mesma torre de comunicação que a vítima.

Isso, normalmente, implica em um distanciamento que vai de alguns metros a poucos quilômetros, de acordo com a infraestrutura de cada região. A prova de conceito da exploração, apresentada pelas universidades Ruhr, de Bochum, na Alemanha, e de Nova York, nos Estados Unidos, detalha um problema na implementação de criptografia na transmissão de voz sobre a rede que permite quebrar a segurança das ligações feitas por terceiros.

Tudo acontece no momento em que o sinal passa por uma estação base antes de seguir seu caminho pelo restante da rede. O que os pesquisadores descobriram é que o sistema pode “repetir” o protocolo de criptografia em duas ligações diferentes para um mesmo número, desde que sejam feitas até 10 segundos depois da primeira. Para explorar a falha, os hackers capturam o fluxo de dados da chamada que desejam espionar e, assim que ela termina, realizam uma nova ligação para o número que serve de alvo, desta vez usando esse fluxo de dados como forma de descriptografar as informações originais.

Continua após a publicidade

Ao longo desse processo, os responsáveis pela exploração usariam equipamentos de transmissão capazes de captar tais sinais. Uma vez que aprendem a configuração do nó de dados que será usado na exploração e também a localização geográfica da vítima, conhecendo assim, a que torre devem se conectar, o golpe é finalizado com a segunda chamada, que registra o protocolo de criptografia e é capaz de liberar os dados para serem ouvidos.

O ataque, que foi chamado pelos especialistas de ReVoLTE, foi comparado a um erro comum, no qual senhas são armazenadas em um servidor em um arquivo de texto simples, sem proteções. A ideia é que, por mais que mecanismos de segurança estejam disponíveis na própria rede, uma vez que eles são quebrados, não há mais nada que impeça a ação dos hackers, que passam a ter acesso completo aos dados e informações dos usuários.

Existem outras limitações, entretanto. O tempo de chamada descriptografada corresponde ao período da chamada usada para quebrar o protocolo de segurança — ou seja, caso a ligação para desbloqueio tenha 30 segundos, ela permitirá que apenas meio minuto da conversa “original” seja ouvida. É um desafio a mais, que vai exigir sofisticação em ataques direcionados. Além disso, claro, tanto vítima quanto hacker precisam estar sob o alcance da mesma torre ou estação-base, enquanto tecnologias mais recentes já possuem proteções contra a repetição de protocolos de segurança em transmissões que acontecem em sucessão.

De acordo com os pesquisadores responsáveis pelo trabalho, apresentado durante o simpósio de segurança USENIX, que aconteceu nesta semana em formato digital, 15 torres espalhadas pela Alemanha foram utilizadas nos testes da falha e 12 permitiram a exploração. Os especialistas afirmam que a porcentagem, claro, pode variar de um país para outro, mas afirmam que, com a pluralidade de protocolos, instalações e operadoras, é bastante provável que muita gente esteja vulnerável.

Continua após a publicidade

Pensando nisso, os especialistas liberaram um aplicativo para celulares com Android que é capaz de testar o estado da segurança da conexão. O software exige um celular rooteado que tenha acesso à rede VoLTE e tenha processador Qualcomm.

Fonte: Ars Technica