Como é fácil hackear uma rede celular

As redes celulares não são tão difíceis de hackear e é quase impossível protegê-las.

As empresas de telecomunicações não estão prontas para assumir responsabilidades e gastar milhões de dólares para proteger seus clientes.

 

Foi no ano passado quando um novo método de ataque às redes celulares foi descoberto. Não requer leitores de rádio caros nem potências de PC e está disponível para praticamente qualquer pessoa. Além disso, as operadoras não possuem meios práticos de proteção contra esse tipo de ataque.

 

O compromisso é baseado no ataque ao SS7 - um sistema de sinalização usado por redes celulares e desenvolvido na década de 1970. Em outras palavras, a era das primeiras centrais telefônicas eletrônicas.

 

Surpreendentemente, o SS7 não emprega os meios básicos de proteção: o tráfego não é criptografado e o equipamento é incapaz de distinguir entre comandos legítimos e invasores. O sistema processaria qualquer comando que obtivesse, independentemente da fonte.

 

O motivo é muito simples: como pressupõe quem elaborou o protocolo há 40 anos, no SS7, a camada de sinalização é separada da camada de voz e, conseqüentemente, ninguém além da equipe da central telefônica conseguiria acessar este canal.

 

Mesmo que alguém o fizesse, não havia uso prático nisso: nenhum comando, exceto aqueles que informavam para se conectar a um assinante, era transmitido pela rede, portanto, não havia necessidade de pensar em pacotes falsos sendo transportados pela camada.

 

No entanto, a situação mudou assim que o procedimento de processamento de comandos SS7 sobre IP foi introduzido em 2000, essencialmente expondo a camada SS7 a acesso externo.

 

A boa notícia é: não, não é possível se conectar a uma rede de operadora a partir de um computador aleatório pela Internet. Seria necessário um dispositivo especial - um hub SS7.

 

A má notícia sobre isso são os regulamentos frouxos sobre a compra de tais aparelhos de rede. Alguns países emitem facilmente licenças de operadora, que por sua vez, permitem que qualquer pessoa configure legitimamente o hub e o interconecte a um nó de transporte. Isso explica por que o mercado negro está superpovoado por comerciantes ilícitos que oferecem 'Conexão como serviço' a esses centros.

 

Não importa onde o hub está posicionado. Ele pode ser usado para enviar e aceitar comandos em qualquer rede de operadora globalmente. Há uma boa razão para isso: o bloqueio de comandos em certas junções de rede pode causar a interrupção dos serviços de roaming e o corte de conexões internacionais, o que torna esses ataques muito difíceis de serem desviados.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

Agora, vamos revisar as opções que um criminoso pode aproveitar. Primeiro, um invasor precisaria da identidade do assinante móvel internacional (ISMI) da vítima, um identificador exclusivo de um cartão SIM na rede celular, que é essencial para a violação. O ataque é feito via SMS (curiosamente, inicialmente o SMS era um recurso não documentado do protocolo GSM: as mensagens eram transportadas pelo canal de sinalização).

 

Se alguém emitir uma solicitação para enviar um SMS para um determinado número de telefone, a rede da operadora - ou, precisamente, Home Location Register (HLR), que é o principal banco de dados de informações permanentes do assinante para uma rede móvel - responderia com IMSI e o referência ao Mobile Switching Center (MSC) atual e ao Visitor Location Register (VLR), um banco de dados que contém informações específicas do local temporário sobre assinantes que são necessárias ao MSC para atender assinantes visitantes.

 

A resposta é a seguinte: “Olá, aqui está o IMSI e o endereço do segmento de rede onde o assinante está localizado no momento. Agora envie a mensagem para o IMSI mencionado acima para esse MSC / VLR. ” Enquanto isso acontece, o endereço do banco de dados HLR acaba sendo exposto também. Conhecendo esses endereços e IDs, um adversário pode enviar vários comandos ao HLR.

 

Por exemplo, um fraudador pode solicitar o identificador da estação base de celular que está servindo atualmente ao assinante alvo. Munido desse identificador único e de qualquer uma das inúmeras bases de dados de assinantes disponíveis na Internet, pode-se descobrir a localização exata do assinante, com alta precisão de algumas dezenas de medidores. Vários programas simples são capazes de automatizar totalmente o processo, solicitando de forma conveniente apenas a entrada do número do celular e obter um ponto do mapa.

 

Pode-se solicitar que o HLR se reconecte a outro VLR e insira o valor errado, bloqueando chamadas e mensagens recebidas.

 

Há outra opção convidativa: inserir o endereço MSC / VLR emulado no computador do fraudador com a ajuda de um pacote de software 'SS7 para Linux' disponível abertamente para download. Isso abre mais oportunidades para o sequestro furtivo de chamadas e mensagens.

 

Por exemplo, quando um adversário recebe um SMS para o computador não autorizado, ele não retorna a mensagem do serviço de relatório de entrega, mas muda o VLR de volta para o valor legítimo. Uma vez feito isso, o servidor de saída irá conectá-lo novamente e, finalmente, entregar ao destinatário pretendido. O sequestro de SMS é um método perfeito para interceptar códigos de verificação únicos usados ​​por vários sistemas de autenticação de dois fatores.

 

É ainda mais fácil de realizar no caso de chamadas telefônicas: com acesso ao HLR, um adversário pode configurar o encaminhamento incondicional para um número de telefone intermediário antes de entregar uma chamada para o destinatário legítimo.

 

O mesmo método permite espionar chamadas telefônicas de saída, com um pouco mais de esforço aplicado: o caminho de encaminhamento pode ser estabelecido para o telefone para o qual a vítima liga. O número é descoberto quando a chamada de saída emite uma solicitação contendo um número de telefone pretendido e o encaminha para um sistema de faturamento para que ele aplique uma determinada taxa de cobrança da chamada e então fature a chamada para o chamador.

 

Ao trocar um endereço de sistema de faturamento legítimo para um endereço arbitrário usado pelo golpista , um adversário é capaz de descobrir o número do alvo. A vítima, ao que parece, seria capaz de completar a chamada apenas na segunda tentativa, tornando a primeira tentativa malsucedida e sem pensar duas vezes sobre a chamada falhada (a propósito, se você tende a atender apenas na segunda tentativa, é um sinal claro de que alguém está espionando você).

 

Evidentemente, todos aqueles casos recentes com ligações secretas de políticos expostos ao mundo inteiro não são obrigados a grampear suas instalações e dispositivos ou envolvendo agentes secretos: eventualmente, um oponente na atual campanha eleitoral é totalmente elegível para fazer isso por um pequeno dinheiro.

 

O impacto que esse método pode ter sobre as pessoas mais comuns é principalmente limitado ao pequeno roubo de alguns dólares do plano móvel: pode ser conseguido através do envio de comandos USSD falsos para permitir pequenas transferências de dinheiro ou redirecionando as chamadas para números pagos e gerando tráfego.

 

Como mencionamos antes, não há solução 100% para esse bug. É inerente desde o primeiro dia, uma vez que o protocolo existe. Apenas uma mudança fundamental na maneira como as comunicações celulares funcionam pode fornecer uma oportunidade de eliminar completamente o problema.

 

Existe outro meio de resolver o problema, que consiste em implantar um sistema complexo de monitoramento da atividade do assinante para detectar atividades supostamente maliciosas do assinante. Diversas empresas de TI oferecem sistemas automatizados que, em essência, lembram as plataformas antifraude amplamente utilizadas pelos bancos.

 

As empresas de celular são o problema

 

As operadoras não têm pressa em implantar esses sistemas, deixando os assinantes se perguntando se estão ou não protegidos de tais ataques. Mesmo que você descubra sua segurança na operadora principal, ainda não pode presumir que está seguro, pois o roaming traz incertezas.

 

Você deve obedecer a uma regra simples para evitar que seus segredos vazem para as mãos de criminosos: não discuta assuntos delicados pelo telefone e tente salvar essas conversas para uma reunião pessoal. Imagine que você está falando sobre isso no YouTube. Para proteger os SMS enviados a você por sistemas de autenticação de dois fatores, tenha um cartão SIM separado com um número que só você saberá, exclusivamente para esse propósito.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Mensajes

Comentarios