Publicidade
Início Newsletter Pesquisadores encontram brecha de segurança no padrão LTE

Pesquisadores encontram brecha de segurança no padrão LTE

Uma brecha no padrão LTE de comunicação móvel achada por pesquisadores internacionais poderia dar acesso a sites mal intencionados ou a meios de vigilância. Batizado de aLTEr, o método utiliza uma falha no processo de checagem de integridade das camadas mais baixas do LTE, permitindo a inserção de pacote de dados – como um pacote DNS, que pode redirecionar (por meio de um DNS malicioso) o usuário para um site falso de banco, por exemplo.

Nesse modo ativo, o criminoso envia sinais à rede ou ao dispositivo utilizando um aparelho específico capaz de simular uma rede real ou o telefone do usuário. Com isso, consegue interceptar todas as transmissões feitas e redirecionar o tráfego para uma rede falsa nas camadas abaixo da camada de link de dados.

Já em um ataque passivo, o criminoso não consegue interferir na rede, mas pode monitorar a conexão por meio de um dispositivo de “bisbilhotamento”. “A camada de link de dados protege transmissões por meio de criptografia. Ainda assim, um atacante pode obter meta-informação sobre o processo de comunicação”, detalham os pesquisadores. De posse do meta-dado, é possível registrar uma “impressão digital” do acesso, o que permite a identificação indireta do histórico de navegação, por exemplo.

Notícias relacionadas

Por exigir proximidade com o usuário e um hardware específico, o ataque pode não afetar tantos usuários. Além disso, os pesquisadores entendem que uma atualização da especificação necessitaria de implantação em todos os dispositivos atuais, “o que levaria a altos esforços financeiros e organizacionais”. Por outro lado, é possível mitigar utilizando parâmetros corretos para HTTPS para prevenir o redirecionamento para um website malicioso. Ainda de acordo com a pesquisa, o uso de criptografia autenticada na 5G poderia prevenir o ataque aLTEr por meio da adição de códigos de autenticação nos pacotes. “No entanto, a especificação atual de 5G não requer esse recurso de segurança como mandatório, mas deixa como um parâmetro opcional de configuração”, afirma.

A descoberta foi feita por David Rupprecht, Katharina Kohls, Throsten Holz e Christina Pöpper, da Ruhr-Universität Bochum, na Alemanha, e da New York University Abu Dhabi, nos Emirados Árabes Unidos. Os pesquisadores deverão demonstrar as descobertas em uma conferência de segurança e privacidade do IEEE em 2019, mas um rascunho do paper contendo todos os detalhes técnicos pode ser acessado aqui.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Sair da versão mobile