Pesquisadores de segurança do meio acadêmico descobriram um novo ataque a chamadas criptografadas 4G. O ataque funciona apenas quando o invasor está na mesma estação radiobase (ERB; torre de celular) da vítima. O ataque é feito por meio de uma vulnerabilidade no protocolo Voice over LTE (VoLTE) que pode ser usado para quebrar a criptografia em chamadas de voz 4G.
Chamado de ReVoLTE, o ataque, segundo os pesquisadores, é possível porque as operadoras de telefonia móvel costumam usar a mesma chave de criptografia para proteger várias chamadas de voz 4G que ocorrem na mesma estação radiobase.
Segundo os pesquisadores, o ataque foi testado em um cenário do mundo real e descobriram que várias operadoras móveis foram afetadas. Em entrevista ao site ZDNet, eles também disseram que trabalharam com a GSM Association (GSMA), a associação responsável pela definição dos padrões de telefonia, para resolver o problema.
Para deixar mais claro como funciona o ataque, a ZDNet fez um resumo sonre como funcionam as comunicações móveis hoje. A versão mais recente dos padrões de telefonia móvel é a 4G, também conhecida como Long Term Evolution (LTE). Já o padrão de comunicação sem fio de alta velocidade VoLTE é um dos muitos protocolos que compõem o padrão móvel LTE/4G. Como o nome sugere, o VoLTE lida com comunicações de voz em redes 4G.
Veja isso
5G Americas alerta para desafios de segurança que 5G trará
Todas as redes 4G e 5G são suscetíveis a ataques DDoS
Por padrão, o VoLTE oferece suporte a chamadas criptografadas. Para cada chamada, as operadoras de celular devem selecionar uma chave de criptografia (chamada de cifra de fluxo) para proteger a chamada. Normalmente, a cifra de fluxo deve ser exclusiva para cada chamada.
Testes no mundo real
Mas nem todas operadoras de telefonia móvel seguem o padrão 4G à risca. Os pesquisadores dizem que, embora as operadoras de celular realmente suportem chamadas de voz criptografadas, muitas chamadas são criptografadas com a mesma chave de criptografia.
Nos testes, eles descobriram que o problema geralmente se manifesta no nível da estação radiobase, que, na maioria dos casos, reutiliza a mesma cifra de fluxo ou usa algoritmos previsíveis para gerar a chave de criptografia para chamadas de voz.
Em um cenário do mundo real, os pesquisadores dizem que se um invasor puder gravar uma conversa entre dois usuários usando uma torre móvel vulnerável, ele poderá descriptografá-la posteriormente. Tudo o que ele precisa fazer é ligar para uma das vítimas e gravar a conversa. O único problema é que o invasor precisa fazer a chamada da mesma estação radiobase vulnerável, para ter sua própria chamada criptografada com a mesma chave de criptografia previsível.
“Quanto mais tempo o invasor [fala] com a vítima, mais conteúdo da conversa anterior ele ou ela [é] capaz de decifrar”, disse David Rupprecht, um dos pesquisadores à ZDNet. “Por exemplo, se o invasor e a vítima falaram por cinco minutos, o invasor poderá decodificar cinco minutos da conversa anterior.” Ele também pode comparar as duas conversas gravadas, determinar a chave de criptografia e, em seguida, recuperar a conversa anterior.
Os pesquisadores dizem que o equipamento para realizar um ataque ReVoLTE custa cerca de US$ 7.000. Embora o preço possa parecer alto, certamente está na faixa de outros equipamentos de interceptação móvel 3G/4G, geralmente empregados por policiais ou gangues criminosas.
Problema relatado à GSMA
Os pesquisadores analisaram uma seleção aleatória de estações radiobase em toda a Alemanha e disseram ter descoberto que 80% estavam usando a mesma chave de criptografia ou uma previsível, expondo os usuários a ataques ReVoLTE.
Segundo eles, os problemas foram relatados às operadoras móveis alemãs e ao corpo da GSMA em dezembro do ano passado, e que associação publicou atualizações para a implementação do protocolo 4G para abordar e prevenir ataques ReVoLTE.
Mas os pesquisadores dizem que, embora as operadoras de telefonia móvel alemãs pareçam ter corrigido o problema, outras empresas de telecomunicações em todo o mundo são provavelmente vulneráveis. Diante disso, eles lançaram nesta quarta-feira, 12, um aplicativo Android para que as operadoras móveis possam usar para testar suas redes 4G e estações radiobase e ver se elas são vulneráveis a ataques ReVoLTE. O aplicativo é de código aberto na plataforma GitHub (github.com).