• 28C3: Exibição de Novos Ataques em Celulares GSM e Medidas de Segurança

    Durante a Chaos Communication Congress 28 (28C3), realizada em Berlim, pesquisadores de segurança demonstraram uma nova técnica para atacar telefones celulares GSM. Karsten Nohl, da Security Research Labs e seu colega Luca Melette, demonstraram uma técnica para utilizar um emulador de telefone celular baseado em software open source, para fazer chamadas e enviar textos caros para números de telefone premium.

    Nohl diz que o ataque agrega um alto risco de abuso, e já está sendo utilizado por alguns cibercriminosos. Ao contrário de outros ataques conhecidos, a maioria dos quais são destinados a ouvir as conversas telefônicas, este ataque é uma ameaça a qualquer pessoa com um telefone móvel GSM.

    A nova ameaça é baseada em trabalhos anteriores, feitos pela equipe de especialistas em criptografia. No congresso do ano passado, Nohl e sua equipe demonstraram rapidamente, um método de decodificação e ouviram as chamadas de telefone GSM utilizando um telefone móvel de baixo custo, atualizado, um laptop e os aplicativos de código aberto Osmocom. A técnica explorou uma vulnerabilidade no algoritmo de criptografia A5/1, que é utilizada em larga escala. Para utilizar tal técnica, o atacante precisava saber o Subscriber Identity Temporary Mobile (TMSI) e uma chave secreta.

    Os pesquisadores explicaram e depois demonstraram como, utilizando a técnica acima e ferramentas facilmente acessíveis, os atacantes são capazes de emular um telefone celular para fazer chamadas e enviar mensagens de texto.


    Melhorias nos Mecanismos de Criptografia GSM

    Eles observaram que alguns usuários já receberam contas totalizando milhares de euros para as chamadas e textos, para serviços de tarifa Caribe Premium. Em muitos casos, um atacante pode, através da simulação de um celular GSM, também consultar a caixa de correio, desde que saiba a localização do assinante e se a chave não tiver sido alterada.

    Nesse contexto, Nohl chamou operadores de redes móveis, fornecedores de equipamentos de redes e fabricantes de dispositivos para finalmente implementar técnicas disponíveis para melhorar os mecanismos de criptografia GSM. Estes devem, ele acredita, oferecer melhor utilização de números aleatórios, melhorar as freqüências switch, e cessar a reciclagem de chaves de sessão utilizadas anteriormente.

    Os pesquisadores também estão convocando usuários para ordenar a informação, usando um mapa interativo online, na medida em que os operadores de rede eliminaram vulnerabilidades conhecidas no padrão GSM, algumas das quais foram, e continuam sendo de domínio público há anos. Seus resultados iniciais, mostram que o melhor na classe, no Reino Unido, é a Vodafone. Na Alemanha, a T-Mobile, e na França, a SFR. No entanto, nenhuma das operadoras de telefonia móvel têm implementado todos os recursos de segurança disponíveis.

    A médio prazo, Nohl está contando com uma mudança para o padrão de criptografia A5/3, que reduz significativamente a superfície de ataque. Uma vez que as operadoras de telefonia móvel mudarem para esse padrão, ele acredita que o telefone celular em si se mantenha como o elo mais fraco por algum tempo. Quase todos os celulares modernos são capazes de utilizar o método A5/3.

    De acordo com Nohl, o fracasso de um único fornecedor - a despeito de todas as suas reivindicações adversas para implementar o algoritmo atualizado, é evitar que os operadores móveis sejam bem sucedidos a partir de realização de ensaios. Nohl também incentivou os hackers presentes no congresso, para que se protejam.

    Após uma viagem no início deste ano para a Meca do "complexo cyber-industrial", a feira comercial Intelligent Support Systems (ISS) que é realizada em vários locais na Ásia, em especial no Oriente Médio, os relatórios de Nohl mostram que os itens mais vendidos na comunidade de espionagem, atualmente são dispositivos para monitoramento de telefones móveis, tais como coletores IMSI. Estes funcionam como estações de base para celulares nas proximidades, e induzem fortemente a conexão através da emissão de um sinal muito forte, tornando mais fácil localizar telefones e ouvir chamadas.


    Links de Interesse:

    -Catcher Catcher
    -28C3

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L