titulo

titulo

Um grupo de pesquisadores demonstrou que é possível construir um StingRay de baixo custo, para as redes 4G/LTE, que rastreiam a localização geográfica e realizam a interceptação das ligações do telefone. A metodologia é uma inovação histórica para acompanhar em tempo real as atividades de organizações criminosas, seus desdobramentos, suas sedes e os seus associados.

O SS7, ou Sistema de Sinalização Numérico 7, é um conjunto de protocolos usado por diversas operadoras de telecomunicações para comunicar-se entre si com chamadas diretas, textos e dados de internet. O protocolo SS7 permite as operadoras de telefonia coletar informações de localização relacionadas com o dispositivo do usuário, a partir das torres de telefonia, e compartilhar essa informação com outras operadoras. Isso significa que a exploração da vulnerabilidade do SS7, uma operadora é capaz de descobrir a posição de onde está um usuário, reporta uma notícia do Washington Post, no site securityaffairs.co.

O IMSI Catcher, chamado de StingRay, é um dispositivo para escutas telefônicas, geralmente usado para interceptação tráfego de telefone móvel e para localização de movimento de um usuário de telefonia. Essencialmente, ele opera como uma torre de telefonia falsa entre o telefone móvel alvo e as torres de serviço das operadoras. O Stingray executa um ataque MITM que não pode ser detectado pelas vítimas usando software comercial. Stingrays são dispositivos comuns de vigilância, que permitem interceptar chamadas e tráfego de internet, envio de mensagens falsas, instalação de malware em um telefone e a localização prrecisa do aparelho.

O IMSI Catcher para redes 4G/LTE, para rastrear localizações de telefones, é muito caro. Agora, um grupo de pesquisadores encontrou uma maneira de rastrear dispositivos usando o último padrão para redes móveis, mas com um processo bem acessível e gastos de hardware de apens 1,400 dólares. O equipamento desenvolvido pelos pesquisadores opera com software livre amplamente disponível, de forma a permitir que todos os telefones da especificação LTE forneçam a localização em um raio de dez a vinte metros e em alguns casos a localização das coordenadas do GPS.

Os pesquisadores elaboraram um número de ataques que fazem os telefones perderem as conexões a rede LTE, e então o dispositivo é rebaixado para uma especificação menos segura de rede móvel, o 2G ou o 3G. O protocolo 2G, ou GSM, são notoriamente vulneráveis a ataques man in the middle (MITM). O IMSI Catcher age como uma estação falsa no cenário de ataque clássico. As redes 2G são também vulneráveis a ataques que podem permitir a localização de um dispositivo móvel.

O ataque contra as redes 2G se baseaim em mensagens de texto invisíveis (esteganografia) ou chamadas breves imperceptíveis que permitem ao atacante descobrir a localização do telefone móvel. Os especialistas também descobriram que as requisições de paginação também poderiam ser ativadas por aplicativos de rede social (Facebook ou WhatsApp), e dessa forma, o atacante pode ligar o receptor do perfil do Facebook ao TMSI e dessa forma localizar o telefone. Os pesquisadores descreveram a técnica como semi passiva, pois ela depende de monitoramento passivo do tráfego da rede ao invés de executar um ataque MITM no alvo, com o uso de uma estação base falsa.

fonte:

http://securityaffairs.co/wordpress/41513/hacking/low-cost-imsi-catcher-lte.html
http://securityaffairs.co/wordpress/28397/hacking/surveillance-solutions.html
http://arstechnica.com/business/2012/02/location-tracking-of-gsm-cellphones-now-easier-and-cheaper-than-ever/
http://arxiv.org/abs/1510.07563
https://en.wikipedia.org/wiki/Universal_Software_Radio_Peripheral
http://openlte.sourceforge.net/
http://blog.se-sy.org/2015/10/lte-attacks-2015.html
http://resources.infosecinstitute.com/stingray-technology-government-tracks-cellular-devices/
http://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2014/09/surverillance.png?w=593
http://pt.verint.com/about/
http://apps.washingtonpost.com/g/page/business/skylock-product-description-2013/1276/
http://resources.infosecinstitute.com/stingray-technology-government-tracks-cellular-devices/
http://arstechnica.com/business/2012/02/location-tracking-of-gsm-cellphones-now-easier-and-cheaper-than-ever/
http://www-users.cs.umn.edu/~foo/research/docs/fookune_ndss_gsm.pdf
http://i1.wp.com/securityaffairs.co/wordpress/wp-content/uploads/2015/10/IMSI-catcher-low-cost.jpg?w=338