Pesquisadores encontram brecha de segurança no padrão LTE
Problema possibilita registro de uma "impressão digital" do acesso 4G, o que permite a identificação indireta do histórico de navegação
Lucas Agrela
Publicado em 5 de julho de 2018 às 17h28.
Uma brecha no padrão LTE de comunicação móvel achada por pesquisadores internacionais poderia dar acesso a sites mal intencionados ou a meios de vigilância. Batizado de aLTEr, o método utiliza uma falha no processo de checagem de integridade das camadas mais baixas do LTE, permitindo a inserção de pacote de dados – como um pacote DNS, que pode redirecionar (por meio de um DNS malicioso) o usuário para um site falso de banco, por exemplo.
Nesse modo ativo, o criminoso envia sinais à rede ou ao dispositivo utilizando um aparelho específico capaz de simular uma rede real ou o telefone do usuário. Com isso, consegue interceptar todas as transmissões feitas e redirecionar o tráfego para uma rede falsa nas camadas abaixo da camada de link de dados.
Já em um ataque passivo, o criminoso não consegue interferir na rede, mas pode monitorar a conexão por meio de um dispositivo de "bisbilhotamento". "A camada de link de dados protege transmissões por meio de criptografia. Ainda assim, um atacante pode obter meta-informação sobre o processo de comunicação", detalham os pesquisadores. De posse do meta-dado, é possível registrar uma "impressão digital" do acesso, o que permite a identificação indireta do histórico de navegação, por exemplo.
Por exigir proximidade com o usuário e um hardware específico, o ataque pode não afetar tantos usuários. Além disso, os pesquisadores entendem que uma atualização da especificação necessitaria de implantação em todos os dispositivos atuais, "o que levaria a altos esforços financeiros e organizacionais". Por outro lado, é possível mitigar utilizando parâmetros corretos para HTTPS para prevenir o redirecionamento para um website malicioso. Ainda de acordo com a pesquisa, o uso de criptografia autenticada na 5G poderia prevenir o ataque aLTEr por meio da adição de códigos de autenticação nos pacotes. "No entanto, a especificação atual de 5G não requer esse recurso de segurança como mandatório, mas deixa como um parâmetro opcional de configuração", afirma.
A descoberta foi feita por David Rupprecht, Katharina Kohls, Throsten Holz e Christina Pöpper, da Ruhr-Universität Bochum, na Alemanha, e da New York University Abu Dhabi, nos Emirados Árabes Unidos. Os pesquisadores deverão demonstrar as descobertas em uma conferência de segurança e privacidade do IEEE em 2019, mas um rascunho do paper contendo todos os detalhes técnicos pode ser acessado aqui.