5G-1.jpg

Redes 5G já apresentam possíveis vulnerabilidades

Da Redação
24/10/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Mesmo antes de começarem a operar comercialmente, as novas redes demostram várias brechas que ameaçam a segurança

5G-1.jpg

As redes móveis 5G nem bem começaram a operar comercialmente e vulnerabilidades já estão sendo descobertas. Embora a 5G prometa melhorias na autenticação de dispositivos, criptografia de tráfego, IDs de proteção de privacidade e credenciais de dispositivos, muitos dos protocolos e algoritmos de segurança das novas redes estão sendo portados a partir do padrão 4G. Isso significa que podem sofrer das mesmas vulnerabilidades.

Testes recentes revelaram que cibercriminosos podem explorar a impressão digital de dispositivos para ataques direcionados, de acordo com Altaf Shaik, pesquisador do Kaitiaki Labs, empresa indiana especializada em segurança da informação e cibersegurança. O executivo participou recentemente de painel na conferência da Black Hat, nos Estados Unidos, no qual falou sobre as várias maneiras pelas quais as redes 5G podem ser comprometidas.

Segundo ele, como as infraestruturas 5G são compostas por estações rádio base que cobrem uma área específica, elas se conectam a uma nuvem de borda móvel que, por sua vez, se conecta à rede principal. Para chegar a uma rede de operadora, os dispositivos 5G enviam dados sobre a capacidade do dispositivo para a estação rádio base, que os repassa ao longo da cadeia para eventual autenticação na rede principal. Esses dados podem incluir informações sobre chamadas de voz, SMS, comunicação veículo a veículo, bandas de frequência usadas e a categoria do dispositivo, bem como requisitos da estação.

Entre os tipos de ataques que as redes 5G podem sofrer, Shaik cita o mapeamento de rede móvel (MNmap). Usando dispositivos reais e redes comerciais na Europa e nos EUA, a equipe de pesquisadores de Kaitiaki conseguiu detectar as informações enviadas pelo dispositivo em texto simples e usá-lo para criar um mapa de dispositivos conectados a uma determinada rede. Outra modalidade de ataque é a denominada MiTM, quando os hackers sequestram as informações do dispositivo antes que a segurança seja aplicada, conforme é enviada para a estação rádio base. Segundo Shaik, 22 das 32 redes LTE testadas em todo o mundo eram vulneráveis ​​a esses tipos de ataques, com a maioria das adulterações persistindo por uma média de sete dias.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest