Confira as nossas newsletters Galeria de vídeos

Cotação

0 items

Busca no site

Notícias

quarta-feira, 13 de novembro de 2019

Pesquisadores descobrem que 5G é vulnerável a vários ataques

Falta de uma especificação formal de requisitos de segurança deixa a rede, e seus usuários, vulneráveis a rastreamento de localização, mensagens falsas e negação de serviço, dizem pesquisadores

Uma equipe de pesquisadores de segurança da Universidade de Iowa e da Universidade Purdue, ambas nos EUA, descobriu quase uma dúzia de novas vulnerabilidades na especificação do protocolo 5G. Como resultado, eles foram capazes de realizar ataques contra a rede como rastrear a localização de aparelhos, transmitir alertas de emergência falsos e até interromper totalmente a conexão 5G de um telefone.

Segundo a equipe de pesquisa, o protocolo 5G "carece de uma especificação formal e, portanto, é propenso a ambiguidade e subespecificação". Além disso, a equipe afirma que o padrão existente "geralmente declara requisitos de segurança e privacidade de maneira abstrata", com conjuntos de testes de conformidade que abrangem "apenas requisitos de segurança primitivos sem a integridade e a consideração de ambientes adversos".

Para demonstrar seu ponto de vista, a equipe de pesquisa criou um "ambiente hostil" na forma de uma estação-base maliciosa e, junto com uma ferramenta chamada 5GReasoner, executou com sucesso vários tipos de ataques contra um smartphone conectado à sua rede 5G.

Em uma situação, um ataque de negação de serviço (DoS) no telefone resultou na interrupção completa de sua conexão com o resto da rede. Em outro, a localização do telefone foi rastreada em tempo real. Em outra demonstração eles assumiram controle do canal de mensagens do telefone para transmitir alertas de emergência falsos, que, segundo a equipe de pesquisa, poderiam levar ao "caos artificial"

Dada a natureza séria dessas vulnerabilidades, a equipe decidiu não divulgar publicamente os métodos e códigos precisos por trás de suas explorações, mas notificou a GSM Association.

Syed Rafiul Hussain, um dos co-autores do trabalho de pesquisa, disse em um comunicado ao site TechCrunch que, embora a maioria das falhas de segurança no design existente possa ser facilmente corrigida, algumas das vulnerabilidades exigirão "uma quantidade razoável de mudanças no protocolo".

Fonte: OLHAR DIGITAL

Voltar