FYI.

This story is over 5 years old.

Tecnologia

Grampeado: Seu Smartphone Pode Ser Invadido de Diversas Maneiras

No terceiro e último episódio da série "Phreaked Out", conhecemos os hackers que estão mudando a telefonia móvel.

A manchete foi publicada em um site confiável de notícias, li no meu iPhone. Mal pude acreditar: "Um terremoto de magnitude 9,5 destrói a califórnia, divide o estado em metade norte e metade sul", dizia. Felizmente, para a alegria dos moradores do estado ensolarado, não era verdade. Na verdade, era uma informação falsa, estratégica, inserida remotamente no telefone por meio de redes sem fio, por um hacker chamado Samy Kamkar.

Publicidade

No terceiro e último episódio da série "Phreaked Out", abordamos a questão de segurança em telefonia móvel. Com a expectativa de quase 1,75 bilhão de pessoas com um smartphone em mãos até o fim de 2014, a ameaça de ataques a telefone está mais democratizada que nunca. Qualquer pessoa com um smartphone pode ser explorada; qualquer smartphone pode ser comprometido. O controle que acreditávamos ter sobre os aparelhos está cada vez mais degradado. Os níveis de sofisticação dos dispositivos móveis permitem que os aparelhos façam bicos como ferramentas de espionagem, capazes de configurar o pior cenário possível: virar-se contra os donos.

É uma realidade alarmante que deixa Kamkar fascinado. Encontrei o próprio Samy Kamkar – especialista em segurança, responsável pelo vírus que derrubou o MySpace em 2005 – em sua casa, digna de Tony Stark, no oeste de Hollywood, para uma série de demonstrações de invasão a telefones.

Para começar, Kamkar recriou um ataque móvel MITM ("man in the middle", um tipo de ataque em que o hacker se coloca como intermediário, fazendo o tráfego do alvo passar por seu dispositivo). Ele criou uma rede não criptografada, sem fio, que misturava táticas para enganar o ARP e o DNS, a fim de modificar o conteúdo de qualquer telefone que acessasse a rede.

A demonstração ilustrou quão empolgados os smartphones podem ficar para se plugar automaticamente em qualquer rede previamente acessada. Por exemplo, ao forjar um nome comum de wi-fi, como "linksys" ou "Starbucks", Kamkar consegue fazer os telefones pensarem que estão entrando numa rede segura. Ele admite que esse estilo de ataque, o MITM, está longe de ser novidade, mas ainda funciona porque diversos telefones continuam suscetíveis.

Publicidade

Você já parou para pensar que um aparelho pode passar de alvo a agressor? Logo após o truque de troca de manchetes, Kamkar nos mostrou como telefones e tablets podem servir de ferramenta para controlar drones, que então invadem um ao outro em pleno céu. Nossas câmeras registraram a primeira demonstração ao vivo do drone zumbi de Kamkar. Ele o apelidou de "Skyjack" ("Céuquestro").

Funciona assim: Kamkar programa um drone "mestre" para detectar quaisquer sinais de redes sem fio vindos de drones suscetíveis (neste caso, um drone Parrot AR). Assim que um sinal é identificado, o drone mestre injeta pacotes na rede desprotegida, e então é capaz de desautorizar o acesso de seu dono. Na demonstração, Kamkar programou o Parrot para dar uma pirueta assim que seus controles fossem sequestrados pelo drone mestre.

Kamkar se inspirou no serviço ousado, mas não implausível, de entrega via drones da Amazon. Controlado por tablet ou telefone, o Skyjack é capaz de explorar as fraquezas nas redes inseguras de vários modelos atuais de drones. Portanto, pense duas vezes antes de comprar uma câmera Leica M9 (que é cara) usando o serviço de drones da Amazon Prime Air, pois um hacker mal-intencionado pode redirecioná-la para a casa dele. (Para sermos justos, quando a Amazon trouxer o mercado de entregas via drone à tona, provavelmente já terá pensado nesse cenário.)

Após as filmagens, Kamkar nos contou que desenvolveu uma versão mais nova do Skyjack, que funciona em frequências de rádio de 2,4GHz, o que significa que, potencialmente, ele pode controlar a maioria dos drones disponíveis no mercado.

Publicidade
Glenn Wilkinson pilota o "Snoopy" sobre o Hyde Park, em Londres.

Para explorar mais a fundo a gama de ataques a telefones via wi-fi, nossa equipe foi a Londres, na Inglaterra, conhecer Glenn Wilkinson, pesquisador de segurança da Sensepost, e o drone Snoopy. Os sistemas de software e hardware do Snoopy viabilizam voos sobre multidões, mascarado como uma rede wi-fi confiável, criada para atrair smartphones e então monitorar os donos dos aparelhos, vasculhando dados em tempo real.

Basicamente, o Snoopy funciona da mesma forma que os ataques MITM de Kamkar. No entanto, por conta de sua capacidade aérea, o Snoopy aumenta o horizonte dos ataques e viabiliza volumes maiores de extrações credenciadas. Por exemplo, numa demonstração de 15 minutos, Wilkinson foi capaz de coletar históricos de navegação, informações de login e coordenadas geolocalizadas de 290 aparelhos incautos nas redondezas do Hyde Park.

Deixando as opções de ataques wi-fi de lado, o pesquisador de segurança Mathew Solnik, da Accuvant Labs, um famoso hacker de carros, nos mostrou um pouco de interceptação de dados telefônicos via rede celular. É impressionante.

Utilizando uma rede celular e técnincas que são de conhecimento público desde 2010, o ataque-teste de Solnik ilustrou a facilidade relativa com que alguém pode fuçar o tráfego de rede de outra pessoa. Vale esclarecer: uma interceptação celular não é uma técnica de ataque direto ao telefone de alguém.

Publicidade

Ataques diretos por redes celulares são extremamente difíceis, com conhecimento público limitado mesmo entre pesquisadores de segurança. Desde as filmagens do ataque de Solnik, ele está se preparando para revelar uma pesquisa pioneira na conferência Black Hat deste ano, que, segundo ele, mostra falhas de sistema que deixariam um agente malicioso atacar e controlar, remotamente, mais de 2 bilhões de celulares ao redor do mundo.

A ideia por trás destes ataques, de acordo com Kamkar, Wilkinson e Solnik, é tornar o público mais consciente do que estão fazendo nos telefones, entre campos minados de fissuras em segurança móvel. Ao apresentar as pesquisas e liberá-las em código aberto, os hackers white hats esperam provocar o público para que demandem dos fabricantes mudanças no ato.

Lembram-se do bug Heartbleed? Quando descobriram furos no bug de segurança, em abril de 2014, quase 50% da Internet mudou na calada da noite. Se a pesquisa não fosse divulgada ao público, não haveria protestos, e dezenas de milhares de empresas não teriam pressa para alavancar a reconstrução de toda sua segurança interna.

Ao longo da série "Phreaked Out", vimos como aparelhos de sistemas de controle urbanos, veículos e smartphones estão sujeitos a ataques quando se conectam a uma rede – celular ou wi-fi.

À medida que surgem ameaças móveis, os white hats continuam revelando falhas de segurança para proteger o público de hackers mais nefastos. Hackers éticos como Kamkar, Wilkinson e Solnik compartilham a mesma persistência e conhecimento que os black hats, só que canalizam suas habilidades em esforços para fortalecer a armadura digital de smartphones inocentes ao redor do mundo.

Tradução: Stephanie Fernandes