Com equipamento de R$ 38 mil, hackers escutam ligações de usuários no 4G
Pesquisadores da Alemanha e dos Estados Unidos descobriram uma falha de segurança no serviço 4G (LTE) oferecido por algumas empresas de telecomunicação. De acordo com a pesquisa das universidades de Ruhr-Bochum e Nova York, a falha permite que hackers tenham acesso às ligações de terceiros usando um equipamento que custa cerca de US$ 7.000 (R$ 38 mil).
Essa prática usada pelos invasores foi chamada de "ReVolte", em referência à VoLTE (Voz sobre LTE), nome técnico dado ao sistema de voz da tecnologia 4G. Além disso, mostra que todas as descrições de segurança nos serviços das operadoras nem sempre cumprem o que prometem, pondo em risco os dados e mensagens dos usuários.
Os cientistas avaliam que, por meio de desse sistema —que causa falha na interceptação— os invasores conseguem descriptografar as chamadas feitas à vítima, o que lhes dão acesso às conversas dos usuários. O cenário vulnerável envolve antenas (estações-base) do tipo ENodeB, usados na conexão 4G LTE.
O invasor usa um rádio criado por software para puxar o sinal da antena da operadora e transmite para um telefone da escolha do criminoso, desde que ele esteja conectado à mesma torre de celular (normalmente no raio de algumas centenas de metros até alguns quilômetros) e saiba o número da vítima.
Segundo os pesquisadores, o equipamento usado inclui telefones que se conectam a redes celulares e gravam o tráfego de dados; e um software de rádio Airscope, vendido comercialmente para realizar a decodificação em tempo real da ligação por VoLTE. Tudo isso custa, lá fora, US$ 7.000.
Com isso, eles descobriram que ao menos 12 de 15 estações escolhidas aleatoriamente na Alemanha eram vulneráveis aos ataques. As empresas foram informadas sobre a falha pelos pesquisadores e consertaram o serviço, que posteriormente foi testado por elas e pelo grupo.
Com milhões de usuários potencialmente em risco, os pesquisadores acreditam que é crucial analisar ataques de reutilização do 4G para evitar que isso se repita em outros tipos de rede, como a 5G. Além disso, eles desenvolveram um aplicativo para Android que permite saber se a base em que o celular está conectado é vulnerável aos ataques.
Por enquanto, o serviço está disponível pelo GitHub e requer um celular com acesso root (sem o bloqueio das fabricantes para alterações maiores no sistema) que suporte 4G e rode processadores Qualcomm —o que pode dificultar o uso pela maioria das pessoas— mas ainda está em fase de testes.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.