Vulnerabilidades foram descobertas no LTE que tornariam possível para um invasor acessar redes 4G com o objetivo de espionar e seqüestrar sessões de navegação 4G.

Pesquisadores de segurança da Ruhr-Universität, Bochum e da Universidade de Nova York, em Abu Dhabi, mostram como três ataques diferentes podem ser lançados na segunda camada do LTE – também conhecida como camada de enlace de dados. 

Dois ataques passivos permitem o mapeamento de identidade e a impressão digital do site, enquanto o ataque criptográfico ativo ALTER permite o spoofing de DNS e o redirecionamento de conexão de rede.

As atuais redes 4G são vulneráveis, e acredita-se que as redes 5G possam ser também. Em nome da divulgação responsável, o grupo informou os gostos da GSM Association (GSMA), do 3rd Generation Partnership Project (3GPP) e das companhias telefônicas de suas descobertas.

Os quatro pesquisadores compartilham detalhes de dois ataques passivos, mas é o mais preocupante:

Apresentamos o ataque ALTER que explora o fato de que os dados do usuário LTE são criptografados no modo contador (AES-CTR), mas não protegidos da integridade, o que nos permite modificar a carga útil da mensagem. 

Como uma demonstração de prova de conceito, mostramos como um atacante ativo pode redirecionar solicitações de DNS e, em seguida, executar um ataque de falsificação de DNS. Como resultado, o usuário é redirecionado para um site mal-intencionado. 

Nossa análise experimental demonstra a aplicabilidade real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos em protocolos de camada dois LTE.

No vídeo abaixo, você pode ver como um ataque ALTO é usado para redirecionar a vítima para um site falso do Hotmail:

O ataque requer o uso de uma torre de celular personalizada que custaria alguns milhares de dólares para ser feita. 

Enquanto isso coloca o ataque fora do alcance do hacker casual, o custo não é de forma alguma proibitivo. Há receios de que não há como corrigir a vulnerabilidade sem reescrever o protocolo LTE.

Quando contatado pela Ars Technica , a GSM Association disse:

Embora o tráfego de usuários LTE seja criptografado pela interface de rádio e não possa ser interceptado, ele não é protegido contra integridade. 

A pesquisa mostrou que essa falta de proteção de integridade pode ser explorada em certas circunstâncias usando equipamentos de rádio sofisticados para modificar o tráfego de usuários.

Por exemplo, quando um usuário tenta se conectar a um site que não impõe o uso do protocolo de segurança HTTPS, os pesquisadores mostraram que é possível redirecionar os usuários para um site falso.

Embora os pesquisadores tenham mostrado que a modificação do tráfego é viável em um ambiente de laboratório, há vários desafios técnicos para torná-la prática fora de um laboratório. 

As operadoras de telefonia móvel têm funções de detecção de fraudes que podem detectar e reagir a determinados cenários de ataque, enquanto vários aplicativos e serviços móveis usam o HTTPS imposto, o que impede a modificação do tráfego.

A GSMA não acredita que a técnica específica demonstrada pelos pesquisadores tenha sido usada para visar usuários no passado, nem é provável que seja usada em um futuro próximo. 

No entanto, como resultado dessa nova pesquisa, a GSMA está trabalhando com a indústria para investigar como incluir a proteção da integridade do tráfego e das informações (integridade do plano do usuário) no LTE. 

Os padrões 5G já incluem suporte para a proteção da integridade do plano do usuário, e a GSMA está apoiando a indústria para garantir que ela seja totalmente implementada conforme a tecnologia 5G for lançada.

Um documento detalhado explicando o ataque do ALTE pode ser encontrado aqui .

Fonte: Betanews – Acessado em 03/07/2018 – às 18:30

The following two tabs change content below.
Alexandre Queiroz é Carioca legítimo,amante de sua cidade (Rio de Janeiro), muito bem casado, amante de novas Tecnologias, Música Eletrônica, Carros, Viajar, Cachorros e etc. Este site/blog é utilizado somente para compartilhar notícias, guardar soluções próprias, dicas e sem fins lucrativos... É utilizado como hobbie e para armazenar conhecimento.

Latest posts by Alexandre Queiroz (see all)