Cuidado: 4G e 5G podem ser hackeados para cobrar pelas chamadas que você não faz

As redes que usamos diariamente são vulneráveis ​​a vários tipos de ataques. Apesar do 4G , e especialmente do 5G , terem sido feitos para corrigir a maioria das falhas dos padrões anteriores, essas novas modalidades de conectividade também apresentam falhas. E agora, um novo lançado pela empresa de segurança cibernética Positive Technologies permite espionar os usuários.

No relatório “ Vulnerabilidades nas redes LTE e 5G 2020 ”, elaborado pela empresa, são detalhados os resultados das análises de segurança realizadas em 2018 e 2019 nas redes de 28 operadoras na Europa, Ásia, África e América Latina. Na análise, eles descobriram falhas no GTPS Tunneling Protocol (GTP) .

Falha de segurança GTP: eles podem invadir 4G e 5G

GTP é um padrão no protocolo de comunicações IP que define regras ao gerenciar tráfego em redes 2G, 3G e 4G . Também faz parte da GPRS Core Network , bem como seu sucessor, o Evolved Packet Core (EPC) , permitindo que os usuários permaneçam conectados à Internet à medida que se deslocam de um site para outro.

Este protocolo possui várias vulnerabilidades que afetam as operadoras móveis e seus clientes. Como conseqüência, um invasor pode interferir nos equipamentos de rede e deixar uma cidade inteira sem comunicação. Você também pode se passar por usuários e usar os serviços com sua identidade para que as cobranças cheguem às suas contas.

A falha é que o protocolo não verifica a localização real do cliente, dificultando a verificação se o tráfego é legítimo. Além disso, há outra falha no nível da arquitetura que afeta a maneira como as credenciais do cliente são verificadas, permitindo que um invasor falsifique o nó que atua como SGSN ( Serving GPRS Support Node).

A 5G NSA e SA, afetada pela falha

A decisão não apenas permite que uma ação seja imitada por outra pessoa, mas também elementos da sessão do usuário real, como seu número de telefone, podem ser obtidos. Com isso, você pode redirecionar o tráfego para representar o do usuário invadido.

O ataque foi detalhado nas redes 4G, mas como a NSA 5G também usa o EPC como a rede principal, eles também são vulneráveis ​​a esses ataques. Todas as redes estudadas são suscetíveis a um ataque de negação de serviço contra equipamentos de rede, o que pode impedir que os usuários acessem a Internet. Isso pode ser realmente perigoso em alguns anos, quando há uma infinidade de dispositivos autônomos que dependem da Internet para se controlar, além de máquinas industriais, residências inteligentes ou outros elementos da IoT.

Para mitigar vulnerabilidades, a Positive Technologies recomenda que as operadoras filtrem endereços IP no nível GTP, além de seguir as recomendações de segurança da GSMA para analisar o tráfego em tempo real e bloquear qualquer atividade suspeita de ser ilegítima. Além disso, eles devem ser implementados antes da implantação maciça da 5G SA, pois se não houver risco de ter vulnerabilidades de longo prazo que não possam ser corrigidas no futuro, porque o protocolo GTP continuará presente na infraestrutura.