
Uma nova vulnerabilidade de segurança foi descoberta no próximo protocolo celular 5G. Os pesquisadores descreveram esse novo bug como mais sério do que qualquer vulnerabilidade anterior que afeta os padrões 3G e 4G.
Além do 5G, essa nova vulnerabilidade também afeta os protocolos 3G e 4G mais antigos, fornecendo aos provedores de tecnologia de monitoramento um novo bug que eles podem abusar para criar captadores IMSI de última geração compatíveis com todos os protocolos de telefonia modernos são.
Essa nova vulnerabilidade foi descrita em um relatório de pesquisa publicado no ano passado intitulado "Nova ameaça à privacidade com os protocolos 3G, 4G e Nearby5G AKA".
A vulnerabilidade afeta o AKA, que significa Autenticação e Contrato de Chave, um protocolo que permite a autenticação entre o telefone de um usuário e as redes celulares, dizem os pesquisadores.
O protocolo AKA trabalha negociando e configurando chaves para criptografar a comunicação entre um telefone e a rede celular.
Os dispositivos atuais do IMSI-Catcher visam vulnerabilidades de segurança neste protocolo para fazer o downgrade do AKA para um status mais fraco que permite ao dispositivo interceptar metadados celulares e rastrear a localização dos telefones celulares.
A versão AKA desenvolvida para o protocolo 5G – também conhecida como 5G-AKA – foi desenvolvida especialmente para impedir os coletores de IMSI. Possui um sistema de negociação de autenticação mais forte.
VER: Como o 5G mudará os negócios (Relatório especial do ZDNet) | Faça o download do relatório em PDF (TechRepublic)
A brecha de segurança descoberta no ano passado por cientistas da SINTEF Digital Norway, ETH Zurich e da Universidade Técnica de Berlim permite que os provedores de tecnologias de vigilância criem uma nova classe de coletores IMSI.
Dizemos "uma nova classe" porque esta vulnerabilidade não permite o mesmo tipo de rastreamento que os coletores IMSI antigos. Em vez de interceptar metadados para o tráfego móvel, essa nova vulnerabilidade mostra detalhes sobre a atividade móvel de um usuário, como: Por exemplo, o número de textos e chamadas enviadas e recebidas para que as operadoras de captura IMSI possam criar perfis para cada suporte de smartphone.
Além disso, os invasores podem rastrear os usuários, mesmo que se afastem da estação base falsa (dispositivo IMSI Catcher) e retornem brevemente mais tarde ao alcance da estação, com o protocolo AKA revelando os estados atualizados da atividade telefônica.
"Enfatizamos que esses padrões de atividade podem ser monitorados remotamente por um longo período de tempo, mesmo que os assinantes se afastem das áreas de ataque na maioria das vezes", disse a equipe de pesquisa.
O rastreamento de estatísticas sobre atividade móvel pode não parecer perigoso, mas em seu artigo, os pesquisadores assumem que a alegação de que o novo ataque poderia ser usado para espionar políticos ou funcionários da embaixada:
Supondo que um inimigo tenha uma estação base falsa perto de uma embaixada, ele pode aprender as atividades dos funcionários não apenas quando estão no escritório durante o horário de trabalho, mas também quando estão fora do escritório, noites e noites (por exemplo, em casa) ou durante viagens de negócios. Portanto, esse invasor pode descobrir se os alvos usam cartões SIM diferentes para uso privado (sem atividade em casa). Também é possível concluir se determinados períodos (por exemplo, uma noite e uma noite) foram especificamente ocupados (muitas chamadas ou SMS foram feitas, o que levou a um aumento acentuado no SQN).
A técnica também pode ser usada para uma melhor segmentação de anúncios:
Por exemplo, imagine uma loja pronta para aprender mais sobre seus clientes (por exemplo, para melhorar a segmentação de anúncios) usando estações base falsas. Esse tipo de cenário já foi relatado (24) (usando os recursos Wi-Fi do smartphones) e usado em lojas reais (25). Nosso ataque representa uma nova ameaça nesse contexto, pois interfere no consumo típico de dispositivos móveis dos clientes no período entre as visitas.
Se captadores IMSI suficientes estiverem instalados em uma área, essa nova vulnerabilidade poderá ser facilmente transformada em um ataque de rastreamento de site, observando quando um perfil de telefone associado a um usuário conhecido entra e sai da cobertura das falsas estações base móveis instaladas em uma rede.
Além disso, essa nova vulnerabilidade pode ser explorada com dispositivos eletrônicos disponíveis no mercado a um custo menor do que anteriormente.
Por seu trabalho, os pesquisadores testaram o novo ataque em uma rede 4G porque não existem dispositivos 5G disponíveis no mercado, mas o ataque definitivamente funcionaria em sistemas 5G se implantado.
"Seguimos o processo de divulgação responsável e encaminhamos nossos resultados para a 3GPP (organização 5G padrão), a GSM Association (GSMA), vários fabricantes (Ericsson, Nokia e Huawei) e operadoras de rede (Deutsche Telekom e Vodafone UK)". A equipe de pesquisa disse.
"Nossas descobertas foram reconhecidas pelo 3GPP e pela GSMA, e medidas corretivas estão em andamento para melhorar o protocolo para a próxima geração", acrescentaram. "Enquanto o 5G AKA implantou inicialmente o 5G (fase 15 da versão 15) 1) sofrerão com o nosso ataque, ainda estamos confiantes de que o 5G AKA pode ser corrigido antes da implantação da segunda fase (versão 16, que será concluída em 2019).
Embora este estudo descreva a vulnerabilidade mais séria que afeta o próximo protocolo 5G, não é o único que soluciona os problemas de segurança problemáticos do 5G.
Por exemplo, dois outros estudos acadêmicos de pesquisadores franceses e finlandeses também mostraram que, apesar das reivindicações do 3GPP, ainda são possíveis ataques de coletores IMSI contra o protocolo 5G-AKA atualizado.
Mais três projetos de pesquisa (1, 2, 3) também analisou o protocolo 5G-AKA e encontrou vários outros problemas de segurança, embora o 3GPP e as operadoras de celular alegassem que a segurança seria uma prioridade no desenvolvimento do 5G.