Redes GSM: Ainda estamos vulneraveis?

Pelo menos foi isso que tentou demonstrar o pesquisador Inglês Chris Paget (no meio da foto acima). Falando a uma conferencia ele realizou uma demonstração pratica de GSM Spoofing e ataque man-in-the-middle (MITM) em padrao 2G. O conceito parte numa especificação do GSM que diz que uma autenticação parte dum dispositivo para uma rede e não também duma rede para um dispositivo. Neste caso uma BTS pirata pode ser introduzida ao meio da comunicação do telefone (dispositivo) interceptando todas comunicações e roteando-as as BTSs do operador.

Uma questão que pode ser colocada tem que ver com a encriptação, afinal as chamadas são encriptadas,  o que tornaria então o ataque inútil.

Acontece que mesmo ali basta a BTS pirata forçar o telefone a operar em modo A5/0.

No caso de redes 3G apesar da aparente protecção ele afirma poder forçar um telefone 3G a passar a 2G e deste modo capturar os seus dados bastando para isso enviar um sinal de interferência de ruído (jamming noise) ao telefone  e interceptar as chamadas.

Fonte1: http://www.wired.com/threatlevel/2010/07/intercepting-cell-phone-calls/
Fonte2: http://www.ultracognitivo.com/2010/08/usuarios-gsm-as-suas-chamadas-podem.html

Um pensamento sobre “Redes GSM: Ainda estamos vulneraveis?

  1. Pingback: Os 10 maiores hackers da Decada 2000-2010 « Nataniel. Notes about IT in Angola

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s