Uma vulnerabilidade Lte recém-descoberta torna possível a representação de dispositivos móveis e de seus proprietários

Atualmente, um dos papéis-chave dos especialistas e pesquisadores em segurança de TI não é apenas desenvolver contramedidas contra ameaças e ataques existentes, mas descobrir fraquezas em sistemas essenciais de TI e tomar medidas para impedir que os maus atores explorem as vulnerabilidades. Isso é exatamente o que os pesquisadores da Ruhr Universität Bochum e da Universidade de Nova York Abu Dhabi fizeram recentemente com o IMP4GT.

Apelidado de IMP4GT (ataques de representação em redes 4G), esse método de ataque foi desenvolvido por especialistas em segurança de TI como uma maneira de personificar dispositivos móveis em redes móveis 4G e 5G.
Em essência, o IMP4GT é um tipo de ataque do tipo "homem do meio", no qual o invasor se injeta como o elo do meio entre a estação base e o dispositivo móvel e passa a representar o dispositivo móvel ao conversar com a base estação e vice-versa.

O IMP4GT tem como alvo redes LTE, explorando uma vulnerabilidade na maneira como elas se comunicam e autenticam dispositivos móveis conectados a elas. Os pesquisadores que trabalharam no projeto encontraram uma maneira de se passar por um dispositivo móvel, o que lhes dava uma capacidade limitada de, por exemplo, se registrar em serviços em nome de outra pessoa ou se passar por outra pessoa quando realizava atividades ilegais.

Felizmente, mesmo se um invasor se interpusesse entre a vítima e a rede móvel, ele ainda não teria domínio livre sobre o dispositivo da vítima. Eles não podiam, por exemplo, simplesmente invadir o Gmail da vítima, porque ainda precisavam acessar o serviço da maneira normal.
David Rupprecht, presidente da Ruhr-University Bochum para segurança de sistemas, garante que os dados que alguém poderia extrair com segurança dessa maneira não sejam desprezíveis, mas é improvável que comprometam completamente a segurança e a privacidade da vítima.

Além disso, como essa é uma vulnerabilidade que pode afetar as redes 4G e 5G, também existe o potencial de ataques IMP4GT realizados na nova forma de rede.

As boas notícias

O IMP4GT e outros ataques semelhantes não são algo que provavelmente ameaçará o público em geral em breve, se é que algum dia. Os pesquisadores de segurança que trabalharam no projeto descobriram a vulnerabilidade e já foram tomadas medidas para impedir que ele se torne um vetor de ataque. No entanto, mesmo no estado atual da 4G, esse tipo de ataque é muito difícil de realizar. O invasor precisaria ter equipamentos muito poderosos e especializados para fazer isso - e isso inclui ferramentas de software e hardware. Além disso, eles precisariam estar muito próximos do dispositivo que desejam representar para seqüestrar a conexão. Tudo isso está além dos meios da maioria dos cibercriminosos, mesmo que eles tenham a tendência de usar esse tipo de ataque. Entretanto, a possibilidade de alvos de alto valor serem representados nesse meio tempo ainda existe.

March 31, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.