Crédito CC0:domínio público
Uma equipe combinada de pesquisadores da University of Iowa e da Purdue University encontrou quase uma dúzia de violações de segurança no protocolo 5G. Eles escreveram um artigo descrevendo suas descobertas e uma ferramenta de violação de segurança que desenvolveram chamada 5GReasoner, e carregou-o para o servidor Documentcloud.
5G é o protocolo de última geração para atender smartphones - alguns clientes já o estão usando. Ele foi desenvolvido para fornecer aos usuários um serviço mais rápido e seguro. Infelizmente, pode não ser tão seguro quanto os usuários esperavam. Os pesquisadores com este esforço encontraram vulnerabilidades que deixam os usuários em risco de serem rastreados, junto com vários outros problemas.
O trabalho dos pesquisadores envolveu a construção da ferramenta de software 5GReasoner, que eles usaram para testar o novo protocolo, encontrando 11 vulnerabilidades. Usando 5GReasoner, os pesquisadores montaram uma estação base de rádio que poderia ser usada para atacar telefones nas proximidades. Eles relatam que conseguiram obter IDs de rede para telefones locais, o que, por sua vez, permitiu-lhes descobrir ocasiões de paging - e isso permitiu-lhes ver a localização atual de um telefone, que pode ser usado para rastrear a pessoa que o está usando. Eles relatam também que foram capazes de transmitir alertas de emergência falsos para telefones em uma determinada área, e em alguns casos, foram capazes de rastrear a atividade do telefone. Também, eles descobriram que podiam executar sistemas de negação de serviço para impedir que os telefones acessem suas redes designadas - um esquema que poderia resultar em rebaixamento do serviço, ou pior, nenhum serviço.
Os pesquisadores observam que algumas das vulnerabilidades podem ser usadas para ataques de vigilância por hackers ou policiais. Eles relatam ainda que todas as vulnerabilidades que encontraram podem ser exploradas por qualquer pessoa com um conhecimento básico de redes 4G ou 5G - e que isso pode ser feito com software de baixo custo.
Os pesquisadores relataram suas descobertas à GSM Association (GMSA), que é responsável pela aprovação de protocolos telefônicos internacionais. Em resposta, o GMSA divulgou uma nota descrevendo as vulnerabilidades como nulas, ou de baixo impacto. Eles não mencionaram se as vulnerabilidades seriam corrigidas.
© 2019 Science X Network