[ 273,274 page views, 120,004 usuários nos últimos 30 dias ] - [ 6.086 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar

Vulnerabilidades em protocolo GPRS expõem redes 4G e 5G

Vulnerabilidades no GPRS Tunneling Protocol (GTP) podem expor as redes móveis 4G e 5G a uma variedade de ataques, incluindo ataque distribuído de negação de serviço (DDoS – Distributed Denial of Service), ataque user impersonation (em que o hacker finge ser o usuário legítimo) e fraudes, alertam pesquisadores de segurança da Positive Technologies.

GPRS (General Packet Radio Service) é uma tecnologia que aumenta as taxas de transferência de dados nas redes móveis GSM atuais e permite o transporte de dados por pacotes.

A personificação pelos hackers como usuários legítimos para obter acesso a vários recursos ou usar os serviços de rede às custas da operadora ou dos assinantes impactam as operadoras de telefonia móvel e seus clientes e podem resultar em invasões que deixam cidades inteiras sem comunicação.

Alguns dos ataques podem ser realizados com o simples uso de um telefone celular e todas as redes testadas pela Positive foram consideradas vulneráveis ​​a ataques de DDoS, user impersonation e fraude, dizem os pesquisadores. As redes 5G, destacam eles, são diretamente afetadas por falhas no protocolo GPRS, que é usado para comunicação entre usuários e controlar o tráfego.

Veja isso
Todas as redes 4G e 5G são suscetíveis a ataques DDoS
Redes 5G já apresentam vulnerabilidades

A Positive Technologies realizou avaliações de segurança para 28 operadoras de telecomunicações na Europa, Ásia, África e América do Sul e descobriu que todas as redes são suscetíveis à exploração.

Uma das principais falhas do protocolo GPRS, explicam os pesquisadores de segurança, é o fato de ele não verificar a localização real do usuário. Outro, é que as credenciais do assinante são verificadas no serving gateway (S-GW) por padrão.

Os pesquisadores descobriram que era possível iniciar um ataque DDoS contra uma rede 4G ou 5G enviando várias solicitações para abrir novas conexões, esgotando assim o pool de servidores DHCP  (Dynamic Host Configuration Protocol, ou protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais) ou o pool de túneis GPRS, impedindo que usuários legítimos acessassem a internet.

Os ataques DDoS podem resultar na perda de conexão de muitos usuários, pois um único elemento GGSN (nó de suporte ao gateway GPRS) ou P-GW (gateway de rede de dados por pacotes) geralmente fornece suporte a todos os assinantes da operadora em uma cidade ou uma região.

“A perda de comunicação em massa é especialmente perigosa para redes 5G, porque seus usuários também são dispositivos de IoT, como equipamentos industriais, casas inteligentes e infraestruturas críticas der cidades”, observam os pesquisadores.

Em todas as redes testadas, a Positive Technologies descobriu que era possível se conectar usando identificadores comprometidos de assinantes legítimos, o que resultaria em prejuízo ao assinante, que acabaria pagando pelo serviço. Se um identificador inexistente for usado, o ataque resultará em perdas de receita para a operadora.

A brecha no protocolo GPRS também possibilitas que hackers personifiquem assinantes e acessem serviços online de terceiros usando sua identidade, por meio de identificadores comprometidos ou falsificando dados da sessão do usuário utilizando os identificadores (número de telefone) de um assinante real.

Por conveniência, os serviços realizam autenticação de passagem, em que a operadora fornece automaticamente acesso autenticado aos serviços porque o usuário possui o SIMCard. Tais serviços podem ser permitidos para verificar o MSISDN (um número usado para identificar um número de telefone internacionalmente) durante o registro da conta, executando verificações antifraude e autorizando o acesso sem uma senha.

“Isso é chamado de ataque de personificação, no qual um criminoso cibernético assume com sucesso a identidade de um usuário legítimo em um sistema. As consequências variam de acordo com o recurso ou serviço que o invasor pode acessar”, explicam os pesquisadores.

Os testes revelaram que as vulnerabilidades GPRS identificadas podem ser exploradas pela rede IPX entre operadoras e, até mesmo, por um dispositivo móvel, em alguns casos. Como a maioria das implantações de rede 5G feitas no início deste ano não é autônoma, isso significa que elas são vulneráveis ​​ao vazamento de informações de assinantes e a ataques DDoS, de user impersonation e fraudes, já mencionados. Mesmo quando a 5G autônoma chegar, os problemas permanecerão, porque o GPRS permanecerá em uso nessas redes, mesmo que para usos limitados.

Para garantir a proteção dos assinantes, as operadoras devem “observar atentamente o protocolo GPRS, garantir a filtragem em nível do protocolo e implantar soluções de segurança específicas”, observam os pesquisadores. A implementação das recomendações de segurança da GSMA e a realização de avaliações de segurança também devem ajudar.