NOTÍCIAS

[ANONYMOUS][grids]

Novas vulnerabilidades no protocolo de Internet móvel permitem que hackers direcionem usuários 4G / 5G

As vulnerabilidades de alto impacto no protocolo de comunicação moderno usado pelos operadores de rede móvel (MNOs) podem ser exploradas para interceptar dados do usuário e realizar ataques de representação, fraude e negação de serviço (DoS), alerta uma pesquisa publicada recentemente.

As descobertas fazem parte de um novo relatório de Vulnerabilidades nas redes LTE e 5G Networks 2020 , publicado pela empresa de segurança cibernética Positive London, na semana passada.

"Este documento abrange os resultados das avaliações de segurança realizadas durante o período 2018-2019 em nome de 28 operadoras de telecomunicações na Europa, Ásia, África e América do Sul".



Chamado GTPS Tunneling Protocol ( GTP), o padrão de comunicações com base em Protocolo da Internet (IP) afetado define um conjunto de regras que regem o tráfego de dados nas redes 2G, 3G e 4G.

Ele também forma a base da rede principal GPRS e seu sucessor Evolved Packet Core ( EPC ), possibilitando aos usuários manterem-se conectados à Internet enquanto se deslocam de um lugar para outro.

"O protocolo GTP contém várias vulnerabilidades que ameaçam as operadoras de telefonia móvel e seus clientes", disse a empresa. "Como resultado, os invasores podem interferir nos equipamentos de rede e deixar uma cidade inteira sem comunicação, personificando os usuários para acessar vários recursos, e usar serviços de rede às custas da operadora ou dos assinantes ".




A principal falha decorre do fato de o protocolo não verificar a localização real do assinante, dificultando a verificação se o tráfego de entrada é legítimo.

Um segundo problema de arquitetura reside na maneira como as credenciais do assinante são verificadas, permitindo que atores ruins falsifiquem o nó que atua como um SGSN (Nó de Suporte ao GPRS de Serviço).

Mais preocupante é o potencial de fraude e representação, em que o invasor utiliza um identificador comprometido para usar a Internet móvel às custas do usuário legítimo.






Em um cenário alternativo, um agente mal-intencionado pode seqüestrar dados da sessão do usuário contendo identificadores relevantes (por exemplo, número de telefone) de um assinante real para representar esse indivíduo e acessar a Internet.

"Esses ataques também podem ser usados ​​por um MNO desonesto para criar tráfego de roaming, com o MNO (falsamente) cobrando outro operador por atividade de roaming inexistente dos assinantes desse operador", afirmou o relatório.

"Em todas as redes testadas, foi possível usar a Internet móvel às custas de outros assinantes e da operadora".


Com as redes 5G usando o EPC como a rede principal de comunicações sem fio, a Positive Technologies disse que elas são igualmente vulneráveis ​​a ataques de falsificação e divulgação.

Ele acrescentou que todas as redes testadas são suscetíveis à negação de serviço contra equipamentos de rede, impedindo assim que assinantes válidos se conectem à Internet e resultando em interrupção dos serviços de comunicação móvel.

"A perda de comunicação em massa é especialmente perigosa para redes 5G, porque seus assinantes são dispositivos de IoT, como equipamentos industriais, casas inteligentes e infraestrutura da cidade", disseram os pesquisadores.






Para atenuar os problemas de segurança, a empresa está instando as operadoras a realizar a filtragem de IP baseada em lista de permissões no nível GTP, além de seguir as recomendações de segurança da GSMA para analisar o tráfego em tempo real, além de tomar medidas para bloquear atividades ilegítimas.

"A segurança deve ser uma prioridade durante o design da rede", concluiu o relatório. "Isso é mais verdadeiro agora do que nunca, já que as operadoras começam a lidar com a construção de redes 5G".

"Tentativas de implementar a segurança como uma reflexão tardia em estágios posteriores podem custar muito mais: os operadores provavelmente precisarão comprar equipamentos adicionais, na melhor das hipóteses. Na pior das hipóteses, os operadores poderão ficar presos a vulnerabilidades de segurança de longo prazo que não podem ser corrigidas posteriormente".