Crédito CC0:domínio público
Os pesquisadores identificaram várias novas vulnerabilidades em redes 4G LTE, potencialmente permitindo que hackers falsifiquem a localização de um dispositivo móvel e fabricem mensagens.
Dez novos e nove ataques anteriores foram descritos em um artigo, incluindo o ataque de retransmissão de autenticação, que permite que um adversário se conecte a redes centrais sem as credenciais necessárias. Isso permite que o adversário personifique e falsifique a localização de um dispositivo da vítima, de acordo com pesquisadores da Purdue University e da University of Iowa.
Outro ataque digno de nota permite que os adversários obtenham as informações de localização de um usuário e executem ataques de negação de serviço. Ao sequestrar o canal de paging do dispositivo, o invasor pode impedir a chegada de notificações e até mesmo fabricar mensagens.
Outros ataques identificados no documento permitem que os adversários enviem mensagens de paging de emergência falsas para um grande número de dispositivos, drenar a bateria do dispositivo da vítima, forçando-o a realizar operações criptográficas caras, e desconecte um dispositivo da rede principal.
Esses ataques ocorrem dentro de três procedimentos críticos do protocolo 4G LTE:anexar, desanexar e paginar. Esses processos permitem que um usuário se conecte à rede, desconectar da rede, e receber chamadas e mensagens. Esses procedimentos também são essenciais para a funcionalidade confiável de vários outros procedimentos.
Os pesquisadores usaram uma abordagem de teste que chamam de "LTEInspector" para expor as vulnerabilidades. A ferramenta combina o poder de um verificador de modelo simbólico e um verificador de protocolo.
"Nossa ferramenta é a primeira que fornece uma análise sistemática para esses três procedimentos específicos em redes 4G LTE, "disse Syed Hussain, um estudante de graduação em ciência da computação na Purdue University. "Combinar a força dessas duas ferramentas é uma novidade no contexto do 4G LTE."
Para confirmar que os ataques identificados no jornal representam uma ameaça real, os pesquisadores validaram oito dos dez novos ataques por meio de experimentação em um ambiente de teste real.
Parece que não existe uma maneira fácil de corrigir essas vulnerabilidades. A adição retrospectiva de segurança a um sistema existente sem quebrar a compatibilidade com versões anteriores geralmente produz soluções do tipo Band-Aid, que não resistem em circunstâncias extremas, de acordo com o jornal. Abordar os ataques de retransmissão de autenticação pode exigir uma grande reforma da infraestrutura.
"Os fabricantes de dispositivos e redes de telefonia celular precisarão trabalhar para corrigir esses problemas, "Hussain disse." Precisamos de uma grande revisão de todo o sistema para eliminar essas vulnerabilidades. "