• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Falhas em 4G, Redes 5G podem permitir que hackers interceptem chamadas, localização da trilha

    Crédito CC0:domínio público

    Vulnerabilidades recém-descobertas em redes 4G e 5G podem ser usadas para interceptar chamadas telefônicas e rastrear a localização dos usuários, de acordo com pesquisadores da Purdue University e da University of Iowa.

    Não só o 5G prometeu ser mais rápido do que as gerações anteriores, mas também deve ser mais seguro. O fato de vulnerabilidades tão sérias terem sido encontradas nas novas redes dificilmente é tranquilizador - o padrão 5G foi desenvolvido especificamente para melhor proteção contra esse tipo de ataque, Relatórios com fio.

    "O 5G está tentando impor políticas de segurança e privacidade mais fortes do que seus predecessores. No entanto, ele herda muitas de suas características de gerações anteriores, então é possível que as vulnerabilidades que existem nessas gerações cheguem a 5G, "disse Syed Rafiul Hussain, um pesquisador de pós-doutorado em ciência da computação em Purdue.

    As redes celulares tentam conservar energia apenas verificando as chamadas recebidas, textos e outras notificações periodicamente. Os períodos de tempo em que o dispositivo procura por comunicações de entrada, conhecido como ocasião de paging, são fixos; eles são projetados para o protocolo celular 4G ou 5G. Se várias chamadas forem feitas e canceladas em um curto período de tempo, quando o dispositivo não está procurando por mensagens recebidas, uma mensagem de paging pode ser disparada sem notificar o dispositivo.

    Em um ataque que os pesquisadores apelidaram de "torpedo, "os adversários podem usar esta mensagem de paging para rastrear a localização de uma vítima e, em seguida, injetar mensagens de paging falsas e impedir a entrada de chamadas e mensagens de texto. As descobertas foram apresentadas na terça-feira no Network and Distributed Security Symposium em San Diego.

    "Não é necessário um hacker experiente para realizar este ataque, "Hussain disse." Qualquer um com um pouco de conhecimento de protocolos de paging celular pode fazer isso.

    O Torpedo também abre caminho para dois outros ataques:um que permite que os invasores obtenham a identidade de assinante móvel internacional (IMSI) de um dispositivo em redes 4G, e outro que permite que os hackers obtenham as "identidades soft da vítima, "como número de telefone ou nome do Twitter, em redes 4G e 5G.

    "O ataque de quebra de IMSI é um grande golpe para o 5G porque ignora as novas políticas de segurança da rede para proteger os IMSIs dos usuários da exposição, "Disse Hussain.

    O torpedo pode ser realizado por meio das redes de todas as quatro principais empresas de telefonia celular dos EUA (AT&T, Verizon, Sprint e T-Mobile), de acordo com o jornal.

    Piercer, o ataque que pode associar o número de telefone da vítima ao seu IMSI e permitir o rastreamento da localização alvo, provavelmente será corrigido em breve pelas redes vulneráveis ​​a ele, Disse Hussain. O grupo da indústria que supervisiona o desenvolvimento de padrões de dados móveis, GSMA, está trabalhando para consertar o torpedo.

    "Infelizmente, suas correções propostas ainda são vulneráveis ​​ao ataque de torpedo, que pode ter um efeito duradouro na privacidade dos usuários 5G, "Disse Hussain.


    © Ciência https://pt.scienceaq.com