Protocolos de internet das redes LTE e 5G possuem falhas de segurança

Um levantamento feito pela Positive Technologies em 28 redes da Europa, Ásia, África e América do Sul encontrou sérias ameaças aos usuários
Renato Mota15/06/2020 22h25

20191202112010

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Vulnerabilidades no protocolo de comunicação que será usado pelos operadores de telefonia móvel nas redes LTE e 5G podem ser exploradas para interceptar dados do usuário e realizar ataques de negação de serviço (DoS) e fraudes. O alerta é da empresa de segurança cibernética Positive Technologies, que reportou suas descobertas no relatório “Threat vector: GTP“.

O documento, que abrange os resultados das avaliações de segurança realizadas durante o período 2018-2019 para 28 operadoras de telecomunicações na Europa, Ásia, África e América do Sul, chama a atenção para pontos fracos no GPRS Tunneling Protocol (GTP), o padrão de comunicações baseado em IP (Internet Protocol) que define um conjunto de regras que regem o tráfego de dados em redes 2G, 3G e 4G.

O protocolo também forma a base da rede principal GPRS e seu sucessor, o Evolved Packet Core (EPC). “O protocolo GTP contém várias vulnerabilidades que ameaçam as operadoras de telefonia móvel e seus clientes”, disse a Positive Technologies. “Como resultado, os invasores podem interferir nos equipamentos de rede e deixar uma cidade inteira sem comunicação, acessar vários recursos dos usuários e usar serviços de rede às custas da operadora ou dos assinantes”.

A principal falha decorre do fato de o protocolo não verificar a localização real do assinante, dificultando a verificação se o tráfego de entrada é legítimo. Um segundo problema de arquitetura está na maneira como as credenciais do assinante são verificadas – permitindo que cibercriminosos falsifiquem o nó que atua como suporte ao GPRS.

Porém, o relatório destaca como mais preocupante o potencial de fraude quando um login comprometido pode ser usado para consumir dados às custas do usuário legítimo. Neste cenário, um hacker pode sequestrar dados da sessão do usuário contendo identificadores relevantes (por exemplo, número de telefone) de um assinante real para representar esse indivíduo e acessar a Internet.

“Em todas as redes testadas, foi possível usar a Internet móvel às custas de outros assinantes e da operadora”, garante o relatório. Redes 5G usando o EPC como a rede principal de comunicações sem fio são igualmente vulneráveis ​​a ataques de falsificação.

As redes testadas, de acordo com o relatório, também são suscetíveis à ataques DoS, impedindo assim que assinantes se conectem à internet e resultando em interrupção dos serviços de comunicação móvel. “A perda de comunicação em massa é especialmente perigosa para redes 5G por causa dos dispositivos de IoT, como equipamentos industriais, casas inteligentes e infraestrutura da cidade”, disseram os pesquisadores no relatório.

Via: The Hacker News

Editor(a)

Renato Mota é editor(a) no Olhar Digital