Descoberta vulnerabilidade que atinge redes celulares do 2G até 5G

Pesquisadores de Ciência da Computação da New York University Abu Dhabi (NYUAD) publicaram no dia 6 de dezembro um artigo intitulado “Don’t hand it Over: Vulnerabilities in the Handover Procedure of Cellular Telecommunications” relatando a descoberta de vulnerabilidades no mecanismo de transferência Handover, utilizado na infraestrutura das redes celulares. São vulnerabilidades que podem ser exploradas por invasores para lançar ataques de negação de serviço (DoS) e man-in-the-middle (MitM), usando inclusive hardware barato. “O problema afeta todas as gerações a partir do 2G (GSM) e ainda não foi resolvido”, disseram os pesquisadores Evangelos Bitsikas e Christina Pöpper. 

O handover, também conhecido como handoff, é um processo fundamental, subjacente às redes celulares modernas. Em comunicações celulares, é o processo de transferência de um assinante de uma estação radiobase para outra, durante uma chamada ou sessão de transferência de dados. A transferência desempenha um papel crítico no estabelecimento de comunicações celulares, especialmente quando o usuário está em movimento.

O processo é o seguinte: o dispositivo do usuário envia dados sobre a intensidade do sinal para a rede a fim de determinar se um handover é necessário. Caso necessário, faz a comutação quando uma estação base mais adequada é encontrada. Embora os relatórios de intensidade do sinal sejam criptografados, seu conteúdo não é verificado. Portanto, segundo os pesquisadores, um invasor pode forçar um dispositivo a se conectar a uma estação base sob seu controle. A essência do ataque reside no fato de que a estação base original não é capaz de processar valores inválidos no relatório de intensidade do sinal, o que aumenta a probabilidade de um handover malicioso.

“Se um invasor manipular o conteúdo do [relatório de intensidade do sinal] incluindo suas medições, a rede processará os valores falsos. Isso é possível simulando uma estação base legítima e reproduzindo suas mensagens de transmissão ”, disseram os pesquisadores.

Antes de realizar um ataque, o atacante realiza uma fase inicial de reconhecimento. Usando um smartphone, ele coleta dados relacionados a estações base legítimas próximas e, em seguida, usa essas informações para configurar uma estação base não autorizada para se passar por uma verdadeira. O invasor então força o dispositivo da vítima a se conectar à estação base falsa, transmitindo os blocos de informações de serviço (MIBs e SIBs) necessários para ajudar o telefone a se conectar à rede – com um sinal mais forte do que a estação base falsa.

Ao forçar o dispositivo de um usuário a se conectar a uma estação falsa e relatar medições falsas de intensidade de sinal à rede, o invasor inicia uma transferência e explora vulnerabilidades no processo para causar uma negação de serviço (DoS), ataque MitM e divulgação de informações, que afeta tanto o usuário quanto a operadora de telecomunicações. Isso compromete não só a privacidade dos usuários, mas também a disponibilidade dos serviços.

“Quando o dispositivo de um usuário está ao alcance de um invasor e o sinal da estação base falsa é forte o suficiente para atrair o dispositivo do usuário e acionar um relatório de mudanças na força do sinal, o invasor tem uma grande chance de forçar o dispositivo da vítima a conectar-se à sua estação base falsa por meio de abuso. um processo de transferência ”, disseram os pesquisadores.

No total, os especialistas identificaram seis vulnerabilidades na transferência:

  • Mensagens de difusão inseguras (MIB, SIB);
  • Relatórios de medições de força de sinal não verificados;
  • Sem validação cruzada durante a fase de preparação;
  • Iniciação do canal de acesso aleatório (RACH) sem verificação;
  • Ausência de mecanismo de recuperação;

Dificuldade em distinguir interrupções de rede de ataques.

Durante a pesquisa, os pesquisadores descobriram que todos os dispositivos testados (OnePlus 6, Apple iPhone 5, Samsung S10 5G e Huawei Pro P40 5G) são vulneráveis ​​a ataques DoS e MitM.

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Fonte: https://www.cisoadvisor.com.br

 

Post a Comment