Image default
Security

Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G)

Se a sua operadora móvel oferece a tecnologia LTE, mais conhecida como rede 4G, então saiba que sua comunicação poderá ser sequestrada remotamente.

Uma equipe de pesquisadores descobriu algumas falhas críticas no padrão onipresente LTE, que poderiam permitir que hackers avançados (não qualquer um hein?) espionem a comunicação dos celulares dos usuários, modifiquem o conteúdo das comunicações e até mesmo redirecioná-las para sites maliciosos ou de phishing.

LTE (Long Term Evolution ou Evolução de Longo Prazo) é o mais recente padrão de telefonia móvel utilizado por bilhões de pessoas, projetado para trazer melhorias de segurança em relação aos padrões anteriores.

O padrão já possuía outras vulnerabilidades

No entanto, diversas falhas de segurança foram descobertas nos últimos anos, como por exemplo, a interceptação de comunicações dos usuários, espionagem de ligações e mensagens de texto, envio de falsos alertas de emergência, falsificação da localização do dispositivo, bem como o bloqueio do dispositivo para que fique totalmente offline.

Vulnerabilidades da rede 4G LTE

A novidade, é que pesquisadores de segurança da Ruhr-Universität Bochum e da Universidade de Nova York, em Abu Dhabi, desenvolveram três novos ataques contra a tecnologia LTE, onde puderam mapear a identidade dos usuários, saber os sites que visitaram, bem como redirecioná-los para sites maliciosos, interferindo nas pesquisas de DNS.

Todos os três ataques, explicados pelo pesquisadores neste site, abusam da camada de enlace de dados, também conhecida como Camada 2, da rede LTE. (Alguém aí lembrou da aula de redes sobre camada OSI?????).

Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G)
Modelo OSI / Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G) / Fonte da imagem: http://jkolb.com.br/modelo-osi-open-systems-interconnection/

A camada de enlace de dados fica próxima da camada física, que mantém a comunicação sem fio entre os usuários e a rede. Ela é responsável por organizar como os usuários acessam os recursos da rede, ajudando a corrigir error de transmissão e protegendo os dados por meio de criptografia.

Dos três ataques, o mapeamento da identidade e o fingerprint de websites, desenvolvidos pelos pesquisadores, são ataques passivos, nos quais um atacante espiona os dados que estão passando entre as estações base e os usuários, por meio das ondas de rádio do telefones-alvo.

Já o terceiro ataque, que utiliza a técnica de DNS Spoofing, apelidado de “aLTEr” pela equipe, é um ataque ativo, que permite a um invasor realizar ataques MITM (Main-in-the-Middle ou Homem-no-meio) para interceptar comunicações e redirecionar a vítima para um site malicioso utilizando o ataque de DNS Spoofing.

O que é o ataque aLTEr?

Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G)
Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G) / Fonte da imagem: https://thehackernews.com/2018/06/4g-lte-network-hacking.html

Como a camada de enlace de dados da rede LTE é criptografada com AES-CTR, mas sem proteção de integridade, um invasor pode modificar os bits mesmo dentro de um pacote de dados criptografado, que depois descriptografa o conteúdo em texto puro.

O ataque aLTEr explora o fato de que os dados do usuário da rede LTE são criptografados no modo contador (AES-CTR) mas não protegidos por identidade, o que nos permite modificar o conteúdo da mensagem. O algoritmo de criptografia é maleável e um atacante pode modificar um texto cifrado em outro texto cifrado, que mais tarde será decodificado em texto puro”, disseram os pesquisadores em seu artigo.”

Na ocorrência do ataque, o atacante “finge” ser uma torre de celular de verdade para a vítima, enquanto que ao mesmo tempo, finge ser a vítima para a rede real, onde então, intercepta as comunicações entre a vítima e a rede real.

A prova de conceito (PoC)

A equipe demonstrou como um invasor  poderia redirecionar as solicitações de DNS e executar um ataque de DNS Spoofing, fazendo com que o dispositivo móvel utilizasse um servidor DNS mal intencionado, que evetualmente redirecionasse a vítima para um site malicioso, disfarçado de Gmail por exemplo.

Os pesquisadores realizaram o ataque aLTEr dentro de uma rede corporativa com um telefone também corporativo, mas em um ambiente de laboratório. Para evitar interferência não intencional com a rede real, a equipe utilizou um equipamento de proteção para estabilizar o sinal de rádio.

Além disso, eles configuraram dois servidores, um de DNS e outro de web, para simular como um invasor pode redirecionar as conexões de rede. Você pode ver a demonstração do ataque em ação no vídeo acima.

O ataque é difícil de realizar?

É um ataque perigoso, mas é difícil de realizar em um cenário do mundo real. Ele requer equipamentos USRP (utilizados para aplicações em rádios definidos por software), que custam cerca de 4 mil dólares (alguns sites custam cerca de mil e poucos dólares) – algo semelhante aos coletores IMSI, Stingray ou DRTbox – e geralmente funciona dentro de um raio de um pouco mais de 1 quilômetro e meio do atacante.

Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G)
Equipamento modelo USRP N210 / Pesquisadores descobrem novas vulnerabilidades nas redes LTE (4G) / Fonte da imagem: https://www.ettus.com/product/details/UN210-KIT

No entanto, para uma agência de inteligência (alguém aí pensou na NSA?? Acertou!) ou um atacante com bons recursos, realizar o ataque não será algo tão difícil.

Leia esse post, onde falamos sobre como interceptar comunicações móveis.

“O ataque  explora o fato de que os dados do usuário da rede LTE são criptografados no modo contador (AES-CTR) mas não protegidos por identidade, o que nos permite modificar o conteúdo da mensagem. O algoritmo de criptografia é maleável e um atacante pode modificar um texto cifrado em outro texto cifrado, que mais tarde será decodificado em texto puro.”

A vulnerabilidades no LTE também afetam o padrão 5G

As rede 5G também podem ser vulneráveis aos ataques descritos acima, pois a equipe de pesquisadores disse que, embora o padrão do 5G possua suporte a criptografia autenticada, este recurso não é obrigatório, o que provavelmente significa que a maioria das operadoras possivelmente não irão implementá-lo, tornando o padrão 5G também vulnerável.

O uso da criptografia autenticada impediria a execução do ataque aLTEr. Isto poderia ser conseguido através da adição de códigos de autenticação de mensagem nos pacotes da comunicação móvel do usuário”, disseram os pesquisadores.

No entanto, a especificação atual do 5G não exige esse recurso de segurança, deixando-o apenas como um parâmetro de configuração opcional”.

Sabe o que é pior? As falhas da rede LTE não podem ser corrigidas imediatamente

Como os ataques funcionando abusando de uma falha de design inerente a rede LTE, ela não pode ser corrigida, já que exigiria a revisão de todo o padrão protocolo LTE.

Como parte de uma divulgação ética, a equipe de quatro pesquisadores – David Rupprecht, Katharina Kohls, Thorsten Holz, e Christina Popper – notificaram tanto a GSM Association e a 3GPP (3rd Generation Partnership Project), junto com outras operadoras de telefonia, antes de irem a público com suas descobertas.

Em resposta às descobertas dos pesquisadores, o grupo 3GPP, que desenolve padrões para o setor de telecomunicações, disse que uma atualização da especificação do 5G pode ser complicada, já que operadoras como a Verizon e a AT&T já começaram a implementar o padrão 5G.

Como você pode se proteger contra ataques da rede LTE?

A maneira mais simples (mas que também não garante muita coisa) de se proteger destes ataques é sempre procurar o domínio HTTPS (e o cadeado verde haha) seguro na barra de endereços de seu navegador.

A equipe sugere duas contramedidas exemplares para todas as operadoras:

1 – Atualize a especificação: Todas as operadoras devem se unir para corrigir esse problema, atualizando a especificação para utilizar um protocolo de criptografia que possua autenticação, como o AES-GCM ou ChaCha20-Poly1305.

Os pesquisadores acreditam que isso provavelmente não seja uma coisa viável de se executar na prática, já que a implementação de todos os dispositvios deveria ser alterada para isso, o que levará a um alto esforço financeiro e organizacional, e a maioria das operadoras não se incomodará com isso né?

2 – Configuração correta do HTTPS: outra solução seria de que todos os sites adotassem a diretiva HSTS (HTTP Security Strict Transport Security) em seus webservers, que atuaria como uma camada adicional de proteção, ajudando a impedir o redirecionamento de usuários para um site mal-intencionado.

Além do site dedicado, a equipe publicou um trabalho de pesquisa (em PDF) com todos os detalhes técnicos sobre o ataque aLTEr. Detalhes técnicos completos dos ataques devem ser apresentados durante o IEEE Symposium on Security and Privacy em 2019.

Conclusão

Como pudemos ver, estes tipos de ataques poderão ser executados por muito tempo ainda, já que as operadoras e os órgãos que regulam o setor, não mexerão um palito para realizar as devidas correções.

O recurso de criptografia autenticada deveria ser obrigatório na especificação do padrão 5G, mas sabe como é, configurações críticas de segurança são deixadas para depois. Isso é inerente do mundo corporativo, que quer sempre lançar novos produtos o mais breve possível, sem se preocupar muito (ou nada) com a segurança.

Agora te pergunto:

O que é mais importante? A privacidade dos usuários ou as operadoras pouparem milhões por não terem que corrigir as falhas? Pense nisso.

 

Fonte:

https://thehackernews.com/2018/06/4g-lte-network-hacking.html

https://www.ettus.com/product/details/UN210-KIT

https://www.oanalista.com.br/2015/05/24/aprenda-como-interceptar-comunicacoes-moveis-ligacoes-e-mensagens

Posts similares

“Ainda não acabou”, diz jovem de 22 anos que freou a propagação do #WannaCry

O Analista

Cisco libera patch para corrigir vulnerabilidade Zero-Day divulgada pelo Wikileaks

O Analista

Banco sem firewall permite que $ 80 milhões sejam roubados

O Analista
O Analista_