​Pesquisadores mostram como nossa rede de telefonia é o paraíso dos grampos
No Brasil, com menos de R$ 200, é possível montar uma antena e grampear os celulares dos colegas. Crédito: Faris Algosaibi

FYI.

This story is over 5 years old.

Tecnologia

​Pesquisadores mostram como nossa rede de telefonia é o paraíso dos grampos

No Brasil, com menos de R$ 200, é possível montar uma antena e grampear os celulares dos colegas.

O seu celular pode estar mais exposto a invasões do que você pensa. Aquela verificação por senha ou por impressão digital bem que pode dar uma sensação de segurança, mas a verdade é que, no melhor estilo de Mr. Robot, alguém com um pouco de conhecimento técnico, vontade e US$ 30 no bolso pode ouvir suas conversas e ver suas mensagens.

Semanas atrás, em evento de segurança da informação em São Paulo, os pesquisadores Igor Marcel e Wilberto Filho, da Blaze Information Security, mostraram como é possível roubar informações de nossos celulares sem muitas dificuldades. Eles grampearam uma ligação entre dois aparelhos telefônicos e, no processo, extraíram dois áudios, um de cada dispositivo. Também mostraram a possibilidade de obter a troca de mensagens de SMS, o que, segundo eles, torna a verificação em duas etapas um processo não tão seguro assim.

Publicidade

O propósito da apresentação da dupla era algo um tanto quanto assustador: eles queriam defender que a segurança da nossa rede GSM (que compreende 2G, 2.5G, 2.75G, 3G, 3.5G e 4G) não é lá essas coisas. Ou melhor: é bem vulnerável.

A fim de mostrar como funcionaria o tipo de ataque, os pesquisadores tiveram apenas que criar uma antena BTS (Base Transceiver Station) falsa. A BTS, ou radiobase, é responsável por fazer conexões entre operadoras e usuários de aparelhos móveis. Entre os dispositivos que utilizam este tipo de conexão estão aparelhos de celular e máquinas de cartão de crédito.

Para criar o artefato, os pesquisadores gastaram em torno de 600 dólares (aproximadamente R$ 2000). "Caso você ache este valor alto, podemos diminuir isso para apenas 30 dólares com um rádio definido por software (o RTL-SDR)", explicou Marcel. "Com um equipamento deste tipo seria possível interceptar a comunicação entre a BTS e o dispositivo móvel e, posteriormente, decriptar tais dados interceptados", completou. Este tipo de ataque é conhecido como "ataque passivo". Nele, o praticante consegue capturar os dados diretamente no ar, sem que ocorra nenhuma interação com as vítimas.

Crédito: slide retirado da apresentação de Igor Marcel e Wilberto Filho

"Além das interceptações, é possível simular ser um número telefônico diferente, ou até mesmo bloquear e negar serviços a celulares em uma determinada área", explicaram os especialistas enquanto demonstravam as invasões no palco. Estas são capacidades semelhantes a dos IMSI Catchers, as também chamadas torres espiãs de celulares, equipamentos utilizados no Brasil apenas pelo Exército e forças de segurança.

Publicidade

Se você tem um celular 3G ou 4G, deve estar pensando que está livre, certo? Errado. Igor Marcel explica que a BTS pode enganar seu aparelho e forçá-lo a se conectar a uma rede 2.5 G. Como? Intensificando o sinal. "Os equipamentos móveis preferem sempre as estações radiobase com o sinal mais forte", explicou Igor Marcel. "Com um equipamento BTS com sinal potente o bastante, é possível simular a conexão e fazer com que o celular 'pense' estar conectado a BTS legítima da operadora quando, na verdade, o sinal foi interceptado."

No último mês de julho, cerca de 56 milhões de aparelhos celular se conectaram por meio do padrão GSM. Este número equivale a cerca de 22% de toda a telefonia móvel brasileira, segundo dados disponibilizados no site da Anatel. A esmagadora maioria conecta-se por meio da rede 3G, com 56% dos aparelhos. E apenas 17% faz uso da tecnologia 4G.

"Você sabe se nesse exato momento seu tráfego está encriptado? Você tem como me afirmar isso?"

O pesquisador explica que o padrão GSM é bastante antigo e não teve a devida preocupação com segurança quando foi criado. O sistema foi colocado em uso no início dos anos 1990, com a primeira ligação realizada no dia 1° de julho de 1991, na Finlândia. Os padrões foram definidos pelo ETSI (European Telecommunications Standards Institute). A mudança para o GSM tirou a telefonia móvel do analógico e, pela primeira vez, as ligações via celular eram digitais.

Publicidade

Nem criptografia salva a GSM

A criptografia que a rede GSM utiliza não é solução. Segundo Marcel, em dezembro de 2009, o criptógrafo Karsten Nohl e o pesquisador Chris Paget anunciaram a quebra da criptografia usada nas comunicações GSM, a A5/1. Mesmo antes disso, afirmou, a comunicação era não tão segura. "Um usuário mal intencionado pode simplesmente desabilitar a criptografia na sua BTS GSM falsa e ter acesso às chamadas, mensagens SMS e dados em 'texto plano'."

"Você sabe se nesse exato momento seu tráfego está encriptado? Você tem como me afirmar isso?", questionou Marcel para a o público durante a apresentação. A resposta negativa para ambas as perguntas do pesquisador sinalizam um pessimismo geral. Ele explica que, por padrão, os aparelhos celulares avisam os usuários se a conexão utilizada possui criptografia, porém as operadoras brasileiras optam por desabilitar o aviso. "O usuário final está por sua conta e risco!", alertou.

As soluções para reforçar a segurança estariam, entre outras, na utilização de criptografia ponta-a-ponta. Trocas de mensagem via Whatsapp estão menos vulneráveis a atacantes que usem BTS falsas, por exemplo. Além disso, Marcel mencionou que as operadoras "deveriam ter transparência, abrir padrões e cooperar com pesquisadores". "Deixar tudo em portas fechadas numa tentativa de prover segurança por obscuridade não vem surtindo um efeito positivo."

Há riscos com 3G e 4G também

Embora as redes GSM sejam o principal ponto de vulnerabilidade, elas não são o único ponto em que um atacante pode interceptar o tráfego. "Os padrões 3G e 4G também são vulneráveis a ataques do tipo Man in the Middle, a diferença é que na rede GSM você pode usar equipamentos mais acessíveis para montar uma BTS falsa", explicou o especialista em redes de computadores e telecomunicações, Noilson Caio.

O especialista também afirmou que estas fragilidades também são encontradas fora do país, já que "ataques a rádiofrequência são bem similares na sua concepção global". Fora isso, complementa, os atacantes forçam um celular conectado a rede 3G "descer" para 2G, para se aproveitar da característica dos celulares de se conectar com a BTS de sinal mais potente..

A reportagem de Motherboard perguntou à Anatel sobre risco de possíveis ataques e inseguranças na rede de telefonia móvel brasileira. Até o fechamento desta matéria não houve resposta da agência.

Atualizado em 17/10: A interceptação de dados que usa BTS falsa seria um "ataque passivo", e não "man in the middle", como escrito em versão anterior.