Crédito CC0:domínio público
Vulnerabilidades recém-descobertas em redes 4G e 5G podem ser usadas para interceptar chamadas telefônicas e rastrear a localização dos usuários, de acordo com pesquisadores da Purdue University e da University of Iowa.
Não só o 5G prometeu ser mais rápido do que as gerações anteriores, mas também deve ser mais seguro. O fato de vulnerabilidades tão sérias terem sido encontradas nas novas redes dificilmente é tranquilizador - o padrão 5G foi desenvolvido especificamente para melhor proteção contra esse tipo de ataque, Relatórios com fio.
"O 5G está tentando impor políticas de segurança e privacidade mais fortes do que seus predecessores. No entanto, ele herda muitas de suas características de gerações anteriores, então é possível que as vulnerabilidades que existem nessas gerações cheguem a 5G, "disse Syed Rafiul Hussain, um pesquisador de pós-doutorado em ciência da computação em Purdue.
As redes celulares tentam conservar energia apenas verificando as chamadas recebidas, textos e outras notificações periodicamente. Os períodos de tempo em que o dispositivo procura por comunicações de entrada, conhecido como ocasião de paging, são fixos; eles são projetados para o protocolo celular 4G ou 5G. Se várias chamadas forem feitas e canceladas em um curto período de tempo, quando o dispositivo não está procurando por mensagens recebidas, uma mensagem de paging pode ser disparada sem notificar o dispositivo.
Em um ataque que os pesquisadores apelidaram de "torpedo, "os adversários podem usar esta mensagem de paging para rastrear a localização de uma vítima e, em seguida, injetar mensagens de paging falsas e impedir a entrada de chamadas e mensagens de texto. As descobertas foram apresentadas na terça-feira no Network and Distributed Security Symposium em San Diego.
"Não é necessário um hacker experiente para realizar este ataque, "Hussain disse." Qualquer um com um pouco de conhecimento de protocolos de paging celular pode fazer isso.
O Torpedo também abre caminho para dois outros ataques:um que permite que os invasores obtenham a identidade de assinante móvel internacional (IMSI) de um dispositivo em redes 4G, e outro que permite que os hackers obtenham as "identidades soft da vítima, "como número de telefone ou nome do Twitter, em redes 4G e 5G.
"O ataque de quebra de IMSI é um grande golpe para o 5G porque ignora as novas políticas de segurança da rede para proteger os IMSIs dos usuários da exposição, "Disse Hussain.
O torpedo pode ser realizado por meio das redes de todas as quatro principais empresas de telefonia celular dos EUA (AT&T, Verizon, Sprint e T-Mobile), de acordo com o jornal.
Piercer, o ataque que pode associar o número de telefone da vítima ao seu IMSI e permitir o rastreamento da localização alvo, provavelmente será corrigido em breve pelas redes vulneráveis a ele, Disse Hussain. O grupo da indústria que supervisiona o desenvolvimento de padrões de dados móveis, GSMA, está trabalhando para consertar o torpedo.
"Infelizmente, suas correções propostas ainda são vulneráveis ao ataque de torpedo, que pode ter um efeito duradouro na privacidade dos usuários 5G, "Disse Hussain.