Com a falha os atacantes poderiam também verificar a localização do dispositivo da vítima. |
No Simpósio NDSS 2019, um grupo de pesquisadores da Universidade de Purdue e da Universidade de Iowa revelaram vulnerabilidades críticas nos padrões de conexão 4G LTE e até do 5G – tecnologia que ainda está em sua fase inicial de implementação no mercado.
De acordo com um artigo publicado por pesquisadores as novas formas de ataque poderiam permitir que atacantes, de forma remota, contornassem as proteções de segurança implementadas em 4G e 5G. Seria possível interceptar chamadas telefônicas e rastrear a localização dos usuários.
A vertente de ataque mais preocupante é a TorPEDO, abreviação de “TRacking via Paging mEssage DistributiOn “. Ele aproveita protocolo de paging (utilizado para informar os smartphones sobre uma chamada iminente ou mensagem de texto), dando ao cibercriminoso a possibilidade de verificar a localização do dispositivo da vítima, injetar mensagens de paginação falsas e montar ataques de negação de serviço (DoS).
“Se o atacante está ciente das posições frequentemente visitadas da vítima, o atacante pode colocar sniffers nessas posições para criar o perfil de mobilidade móvel da vítima”, disseram os pesquisadores.
Além disso, o ataque ToRPEDO também abre uma porta para dois outros novos ataques – os ataques PIERCER e IMSI-Cracking, levando à recuperação completa da identidade persistente do dispositivo vítima (ou seja, IMSI).
Devido a uma falha de projeto, o ataque PIERCER (Persistent Information ExposuRe pelo CorE netwoRk) permite que um invasor associe o IMSI exclusivo do dispositivo da vítima ao seu número de telefone.
VIU ISSO?
VIU ISSO?
“Alguns provedores de serviços usam IMSIs em vez de TMSIs em mensagens de paging para identificar dispositivos com serviços pendentes”, explicaram os pesquisadores. “Um simples teste manual revelou que é possível dar ao prestador de serviços a impressão de que o caso excepcional está ocorrendo, o que o obriga a revelar a IMSI da vítima.”
O ataque ToRPEDO também permite que um invasor com o conhecimento do número de telefone da vítima recupere o IMSI, tanto em 4G quanto em 5G, iniciando um ataque de força bruta.
Com o número IMSI em mãos, os atacantes podem lançar ataques previamente descobertos, potencialmente permitindo a eles bisbilhotar as chamadas da vítima e informações de localização usando a coleta IMSI como Stingrays e DRTBox, mesmo que a vítima possua um novo aparelho 5G, razão pela qual os atacantes são preocupantes.
Os detalhes dos métodos de ataque não foram publicados, para que não possam ser explorados.