O seu celular pode estar mais exposto a invasões do que você pensa. Aquela verificação por senha ou por impressão digital bem que pode dar uma sensação de segurança, mas a verdade é que, no melhor estilo de Mr. Robot, alguém com um pouco de conhecimento técnico, vontade e US$ 30 no bolso pode ouvir suas conversas e ver suas mensagens.Semanas atrás, em evento de segurança da informação em São Paulo, os pesquisadores Igor Marcel e Wilberto Filho, da Blaze Information Security, mostraram como é possível roubar informações de nossos celulares sem muitas dificuldades. Eles grampearam uma ligação entre dois aparelhos telefônicos e, no processo, extraíram dois áudios, um de cada dispositivo. Também mostraram a possibilidade de obter a troca de mensagens de SMS, o que, segundo eles, torna a verificação em duas etapas um processo não tão seguro assim.
Publicidade
O propósito da apresentação da dupla era algo um tanto quanto assustador: eles queriam defender que a segurança da nossa rede GSM (que compreende 2G, 2.5G, 2.75G, 3G, 3.5G e 4G) não é lá essas coisas. Ou melhor: é bem vulnerável.A fim de mostrar como funcionaria o tipo de ataque, os pesquisadores tiveram apenas que criar uma antena BTS (Base Transceiver Station) falsa. A BTS, ou radiobase, é responsável por fazer conexões entre operadoras e usuários de aparelhos móveis. Entre os dispositivos que utilizam este tipo de conexão estão aparelhos de celular e máquinas de cartão de crédito.Para criar o artefato, os pesquisadores gastaram em torno de 600 dólares (aproximadamente R$ 2000). "Caso você ache este valor alto, podemos diminuir isso para apenas 30 dólares com um rádio definido por software (o RTL-SDR)", explicou Marcel. "Com um equipamento deste tipo seria possível interceptar a comunicação entre a BTS e o dispositivo móvel e, posteriormente, decriptar tais dados interceptados", completou. Este tipo de ataque é conhecido como "ataque passivo". Nele, o praticante consegue capturar os dados diretamente no ar, sem que ocorra nenhuma interação com as vítimas.
"Além das interceptações, é possível simular ser um número telefônico diferente, ou até mesmo bloquear e negar serviços a celulares em uma determinada área", explicaram os especialistas enquanto demonstravam as invasões no palco. Estas são capacidades semelhantes a dos IMSI Catchers, as também chamadas torres espiãs de celulares, equipamentos utilizados no Brasil apenas pelo Exército e forças de segurança.
Publicidade
Se você tem um celular 3G ou 4G, deve estar pensando que está livre, certo? Errado. Igor Marcel explica que a BTS pode enganar seu aparelho e forçá-lo a se conectar a uma rede 2.5 G. Como? Intensificando o sinal. "Os equipamentos móveis preferem sempre as estações radiobase com o sinal mais forte", explicou Igor Marcel. "Com um equipamento BTS com sinal potente o bastante, é possível simular a conexão e fazer com que o celular 'pense' estar conectado a BTS legítima da operadora quando, na verdade, o sinal foi interceptado."No último mês de julho, cerca de 56 milhões de aparelhos celular se conectaram por meio do padrão GSM. Este número equivale a cerca de 22% de toda a telefonia móvel brasileira, segundo dados disponibilizados no site da Anatel. A esmagadora maioria conecta-se por meio da rede 3G, com 56% dos aparelhos. E apenas 17% faz uso da tecnologia 4G.
O pesquisador explica que o padrão GSM é bastante antigo e não teve a devida preocupação com segurança quando foi criado. O sistema foi colocado em uso no início dos anos 1990, com a primeira ligação realizada no dia 1° de julho de 1991, na Finlândia. Os padrões foram definidos pelo ETSI (European Telecommunications Standards Institute). A mudança para o GSM tirou a telefonia móvel do analógico e, pela primeira vez, as ligações via celular eram digitais."Você sabe se nesse exato momento seu tráfego está encriptado? Você tem como me afirmar isso?"
Publicidade