Celular que foi adaptado para o ataque custa US$ 15. Protocolo GSM foi criado em 1990 e é o mais usado no mundo.
Celular que foi adaptado para o ataque custa US$ 15. Protocolo GSM foi criado em 1990 e é o mais usado no mundo.
A quebra da segurança das chamadas de redes de celular GSM era considerada possível, mas inviável – até hoje. Os pesquisadores Karsten Nohl e Sylvain Munaut demonstraram na conferência do Chaos Computer Club (CCC), em Berlim, um ataque que pode ser realizado com equipamentos baratos, desde que adaptados, para facilmente ouvir (grampear) as conversas telefônicas de qualquer usuário de uma rede GSM.
O protocolo GSM é 2G e ainda é o mais usado para a realização de chamadas telefônicas em celulares. O protocolo foi criado há 20 anos. Apesar da existência de tecnologias mais novas, as operadoras reservam a capacidade 3G para serviços de dados e chamadas de vídeo, enquanto as chamadas de voz permanecem no GSM.
Demonstração
A apresentação da dupla de pesquisadores começou explicando como as operadoras gerenciam os dados de clientes. Eles mostraram como é possível identificar a cidade em que um usuário de um telefone GSM se encontra usando informações publicamente acessíveis sobre a rede GSM.
Nohl e Munaut usaram um telefone comum da Motorola, que custa cerca de US$ 15, e o adaptaram. Trocaram o firmware (software de fábrica) e melhoraram a conectividade USB para permitir a análise dos dados coletados pela rede GSM em um computador.
Com ele, os dois especialistas enviaram mensagens SMS corrompidas para o número alvo. Essa troca forçou o telefone da vítima – que não ficou sabendo do recebimento das mensagens – a trocar informações com a rede. Essas informações, uma vez capturadas, foram analisadas e decodificadas usando uma base de dados de dois terabytes de uma “rainbow table”, uma espécie de lista com dados pré-computados que permitem a quebra rápida da segurança.
“Queremos que os celulares evoluam como os computadores evoluíram na década de 1990”
Karsten Nohl, pesquisador
Essa chave de segurança, uma vez quebrada, é reutilizada pelas operadoras para as chamadas que o telefone irá realizar. Com a chave quebrada em mãos, basta esperar que a vítima realize uma chamada e os dados poderão ser lidos, grampeando a conversa. O processo todo leva alguns poucos minutos.
“Há uma chave usada para a comunicação entre a operadora e o cartão SIM que é muito bem protegida, porque isso protege o interesse financeiro da operadora”, disse Nohl, segundo o blog “Threat Level” da revista “Wired”. “A outra chave é menos protegida, porque ela só assegura seus dados pessoais”.
A comunicação da rede GSM já era considerada insegura antes dessa pesquisa de Nohl e Munaut. No entanto, havia uma dificuldade em encontrar equipamentos específicos e também meios de capturar os dados necessários para realizar o grampo telefônico.
“Queremos que os celulares evoluam como os computadores evoluíram na década de 1990”, afirmou Nohl. Segundo ele, operadores de celular ainda podem diminuir o problema ao descartar a sucessiva reutilização das chaves de segurança.
Altieres Rohr Especial para o G1
Foto: G1
Celular que foi adaptado para o ataque custa US$ 15. Protocolo GSM foi criado em 1990 e é o mais usado no mundo.
A quebra da segurança das chamadas de redes de celular GSM era considerada possível, mas inviável – até hoje. Os pesquisadores Karsten Nohl e Sylvain Munaut demonstraram na conferência do Chaos Computer Club (CCC), em Berlim, um ataque que pode ser realizado com equipamentos baratos, desde que adaptados, para facilmente ouvir (grampear) as conversas telefônicas de qualquer usuário de uma rede GSM.
O protocolo GSM é 2G e ainda é o mais usado para a realização de chamadas telefônicas em celulares. O protocolo foi criado há 20 anos. Apesar da existência de tecnologias mais novas, as operadoras reservam a capacidade 3G para serviços de dados e chamadas de vídeo, enquanto as chamadas de voz permanecem no GSM.
Demonstração
A apresentação da dupla de pesquisadores começou explicando como as operadoras gerenciam os dados de clientes. Eles mostraram como é possível identificar a cidade em que um usuário de um telefone GSM se encontra usando informações publicamente acessíveis sobre a rede GSM.
Nohl e Munaut usaram um telefone comum da Motorola, que custa cerca de US$ 15, e o adaptaram. Trocaram o firmware (software de fábrica) e melhoraram a conectividade USB para permitir a análise dos dados coletados pela rede GSM em um computador.
Com ele, os dois especialistas enviaram mensagens SMS corrompidas para o número alvo. Essa troca forçou o telefone da vítima – que não ficou sabendo do recebimento das mensagens – a trocar informações com a rede. Essas informações, uma vez capturadas, foram analisadas e decodificadas usando uma base de dados de dois terabytes de uma “rainbow table”, uma espécie de lista com dados pré-computados que permitem a quebra rápida da segurança.
“Queremos que os celulares evoluam como os computadores evoluíram na década de 1990”
Karsten Nohl, pesquisador
Essa chave de segurança, uma vez quebrada, é reutilizada pelas operadoras para as chamadas que o telefone irá realizar. Com a chave quebrada em mãos, basta esperar que a vítima realize uma chamada e os dados poderão ser lidos, grampeando a conversa. O processo todo leva alguns poucos minutos.
“Há uma chave usada para a comunicação entre a operadora e o cartão SIM que é muito bem protegida, porque isso protege o interesse financeiro da operadora”, disse Nohl, segundo o blog “Threat Level” da revista “Wired”. “A outra chave é menos protegida, porque ela só assegura seus dados pessoais”.
A comunicação da rede GSM já era considerada insegura antes dessa pesquisa de Nohl e Munaut. No entanto, havia uma dificuldade em encontrar equipamentos específicos e também meios de capturar os dados necessários para realizar o grampo telefônico.
“Queremos que os celulares evoluam como os computadores evoluíram na década de 1990”, afirmou Nohl. Segundo ele, operadores de celular ainda podem diminuir o problema ao descartar a sucessiva reutilização das chaves de segurança.
Altieres Rohr Especial para o G1
Foto: G1
Nenhum comentário:
Postar um comentário