quinta-feira, 17 de dezembro de 2020

Falhas no 5G podem permitir roubo de dados e acessos não-autorizados

 Pesquisadores de segurança digital alertaram para uma série de falhas críticas nos protocolos da rede 5G, que permitiriam o roubo de dados, o desligamento de conexões, redirecionamentos e o uso de dispositivos em ataques de negação de serviço. As brechas acontecem de formas diferentes nas infraestruturas de diferentes operadoras e fornecedores, independentemente de elas serem legadas ou atuais, e possuem variados tipos de utilização e controle de segurança.

O alerta foi feito pelos especialistas da Positive Technologies, que reforçam os problemas nas redes 4G LTE, que estão sendo utilizadas, também, para uma entrega inicial do 5G em alguns países. Tratam-se, inclusive, de vulnerabilidades que já haviam sido relatadas antes pela empresa especializada em segurança digital, em um relatório publicado no começo deste ano.

Em testes com 28 operadoras de telefonia da América do Sul, Europa, Ásia e África, os especialistas encontraram vulnerabilidades no protocolo GTP, usado para tunelamento de pacotes e conexão entre a rede e os dispositivos dos usuários. A partir de um simples celular, muitas vezes, atacantes poderiam simular tráfego irregular e imitar as credenciais de acesso de um cliente, se aproveitando do fato de que checagens de localização, por exemplo, não são realizadas em muitos dos casos analisados, o que pode levar a golpes remotos.

Com isso, apontaram os pesquisadores, se abrem as portas para a descoberta de clientes conectados à rede e a personificação deles, que podem ter suas contas e franquias de dados envolvidas em ataques de negação de serviço. Na ocasião, a Positive Technologies descobriu que 83% das redes avaliadas estavam suscetíveis a ataques desse tipo e alerta que os números não mudaram muito desde que o relatório inicial foi divulgado.

Agora, se juntam a tais falhas os relatos de problemas em protocolos de controle de pacotes de dados também nas redes não legadas, que estão sendo instaladas com vulnerabilidades que permitiriam o redirecionamento do tráfego dos usuários e o corte do acesso, de forma a gerar prejuízos e problemas de disponibilidade. Além disso, também é possível burlar o processo de autenticação e a localização de um cliente, se passando por ele para a realização de ataques de negação de serviço, disseminação de malwares e outros tipos de exploração.

Aqui, o problema depende de uma configuração mais acertada dos protocolos HTTP/2, usados para verificação de identidade e autenticação de usuários. Muitas das mesmas recomendações de segurança que valem para as redes legadas, inclusive, também se aplicam aqui, assim como a necessidade de sistemas de monitoramento de conexões e atividade suspeita, além de mais métodos de acompanhamento dos clientes conectados que sejam capazes de perceber acessos suspeitos ou credenciais burladas.

O temor, de acordo com Dmitry Kurbatov, diretor de tecnologia da Positive Technologies, é que criminosos usem tais aberturas para se instalarem nas redes enquanto elas ainda estão sendo implementadas e antes mesmo que as operadoras possam configurar corretamente os protocolos de segurança. Ele recomenda que os cuidados com a proteção sejam tomados desde o início, pelos fornecedores, de forma que infraestruturas contaminadas não sejam colocadas à disposição das operadoras e, mais tarde, dos clientes.

Ele ressalta, ainda, o perigo envolvendo o uso de dispositivos da Internet das Coisas e a ideia de que o 5G será usado em cidades conectadas para ligar serviços públicos, infraestruturas críticas e demais elementos essenciais. Auditorias de segurança constantes e um controle rígido de acesso precisa existir para que as falhas não aconteçam, o funcionamento das instituições seja assegurado e os dados dos clientes, também.

                                                                                    FONTE:CANALTECH

0 comentários: