A tecnologia 4G chegou prometendo banda larga de verdade, em comparação aos sistemas anteriores, 3G, EDGE e GPRS, respectivamente o avanço tecnológico deu um salto e beneficiou milhões de pessoas em todo o mundo.

No entanto, cientistas da Universidade Ruhr-Bochum, na Alemanha, e da Universidade de Nova York, nos Estados Unidos, descobriram uma falha de segurança na implementação do serviço 4G (LTE) por algumas empresas de telecomunicações.

Segundo o grupo de pesquisa, a técnica “ReVoLTE” permite que hackers espionem as chamadas usando um software. Esta técnica tem esse nome em referência ao VLTE (Voz sobre LTE), nome técnico dado ao sistema de voz da tecnologia 4G.

Com esse método, os invasores conseguem puxar o sinal que uma estação base da operadora transmite para ao aparelho do consumidor. Para fazer isso, o hacker precisa estar conectado a mesma rede e saber o número de celular que quer espionar.

De acordo com o grupo de pesquisa, essa espionagem só é possível por esse erro que, na interceptação, transforma os dados criptografados em textos simples, permitindo acesso as conversas dos usuários.

cell-tower-2252153_1280.jpg
No Brasil, quase 5 mil municípios possuem antena de rede 4G. Foto: Pixabay

Conforme explicam os pesquisadores, o ataque consiste em duas fases principais: a fase de gravação, em que o invasor grava a chamada que quer interceptar; e uma ligação que ele mesmo faz para a vítima para que os dados sejam decodificados pelo software.

Segundo o estudo publicado no 29º Simpósio de Segurança Usenix, nesta etapa de ligação, quanto mais tempo o invasor permanecer em linha, mais tempo da ligação anterior (da vítima) ele conseguirá decodificar.

Em testes iniciais, os pesquisadores identificaram que 12 de 15 estações selecionadas aleatoriamente na Alemanha eram vulneráveis aos ataques. Após o relato formal do grupo, as respectivas operadoras consertaram a vulnerabilidade identificada, que foi atestado por elas posteriormente.

Como defesa, os cientistas desenvolveram um aplicativo para Android que possibilita saber se a base a qual o celular recebe sinal está vulnerável ao ataque. A API do Mobile Sentinel, como foi batizado,  está disponível pelo GitHub, entretanto, ele requer um dispositivo com acesso root que suporte o 4G (LTE) e execute um chipset Qualcomm – o que pode dificultar o uso pela maioria das pessoas. 

 

Fonte: Ars Technica