Vulnerabilidade 4G LTE permite espionagem de conversas e todo o tráfego de dados

A vulnerabilidade 4G LTE permite que partes mal-intencionadas sequestrem um dispositivo para se conectar a uma rede não segura e possivelmente detectar todo o tráfego de dados.

Para os leitores preocupados com a privacidade em nossos fóruns, você provavelmente evita qualquer ponto de acesso WiFi aberto enquanto estiver fora de casa. Se você é um dos poucos sortudos que possui um dispositivo Nexus ou Pixel selecionado compatível com o Google Assistente Wi-Fi, então talvez você não esteja tão preocupado em usar uma rede insegura. Mas, para o resto de nós, dependemos fortemente da rede 4G da nossa operadora para encaminhar quaisquer dados financeiros, educacionais ou privados importantes através da Internet. Infelizmente, porém, parece que a nossa conexão 4G LTE pode não ser tão seguro como fomos levados a acreditar anteriormente. Wanqiao Zhang, pesquisador chinês de segurança de rede da Qihoo 360, recentemente realizou uma apresentação na DEFCON 24 em agosto deste ano descrevendo a vulnerabilidade LTE.

Fonte: Wanqiao Zhang

No artigo de pesquisa, a equipe descreve um método de forçando um smartphone alvo a sair de sua rede LTE e a entrar em uma rede insegura e comprometida. O ataque envolve coletar o IMSI do dispositivo LTE e, em seguida, enganar o dispositivo para que ele se conecte a uma rede LTE falsa. Depois que a vítima se conecta à rede comprometida, o invasor é capaz de realizar diversos atos maliciosos, incluindo negação de serviço, redirecionamento de chamadas/textosou, na pior das hipóteses, até farejando todo o tráfego de voz e dados. A demonstração de sua equipe teve como alvo específico as redes FDD-LTE que operam atualmente na Grã-Bretanha, nos Estados Unidos e na Austrália. No entanto, Zhang diz que este tipo de ataque é possível em qualquer rede LTE do mundo, incluindo redes TDD-LTE mais comumente encontradas em muitos países asiáticos.

Infelizmente, o órgão regulador responsável para supervisionar e fazer cumprir os padrões LTE já haviam reconhecido essa vulnerabilidade em 2006, quando reconheceram a possibilidade do ataque man-in-the-middle de Zhang. Recentemente, em maio, o 3GPP propôs uma solução potencial para a vulnerabilidade de segurança: recusar a autenticação unidirecional e descartar solicitações de downgrade de criptografia das estações base. Estas medidas evitariam um ataque mal-intencionado femtocélula de sequestrar unilateralmente seu telefone e rebaixar suas medidas de segurança de rede.

Esta vulnerabilidade não recebeu muita atenção até pesquisadores de segurança escreveram um artigo sobre isso ano passado (PDF). Foi logo após a publicação deste artigo que vimos a ACLU obter documentos que descreviam que o projeto Stingray do governo tinha funcionalidades idênticas. Muitos ainda não sabem exatamente como funcionam os dispositivos de rastreamento Stingray, embora as pessoas começaram a traçar semelhanças entre a tecnologia e o LTE pesquisado recentemente vulnerabilidade.

Para aqueles que desejam manter a privacidade dos seus dados e comunicações, uma VPN que utiliza OpenVPN e o seu protocolo TLS será capaz de manter a privacidade dos seus dados. Você deve ficar longe de VPNs que usam métodos de conexão PPTP/L2TP/SOCKS, pois eles ainda podem ser vulneráveis ​​a ataques. Já se passaram mais de 10 anos desde que o 3GPP tomou conhecimento desse problema e eles ainda não implementaram protocolos LTE atualizados para solucionar essa falha de segurança. Com hardware prontamente disponível que pode realizar esses ataques agora, porém, caberá a você manter seus dados privados.

Fonte: O Registro