RIO – Especialista de segurança em comunicações móveis identificou diversas torres de celular não oficiais que funcionam como interceptadores de chamadas e podem até interferir no funcionamentos de celulares comuns que estejam dentro de sua área de alcance. A ferramenta utilizada por esses pesquisadores é um telefone ultrasseguro de fabricação alemã chamado CryptoPhone 500.
Como muitos dos telefones ultrasseguros que entraram no mercado na esteira dos vazamentos de segredos da NSA promovidos por Edward Snowden, o CryptoPhone 500 — que é fabricado pela GSMK (Gesellschaft für Sichere Mobile Kommunikation — Empresa para Segurança em Comunicações Móveis, sediada em Berlim, na Alemanha) e comercializado nos EUA pela empresa ESD America — é construído em cima do despretensioso corpo de um smartphone Samsung Galaxy SIII e apresenta criptografia de alta potência, baseada nos mais robustos algoritmos criptográficos conhecidos — AES e Twofish — e em comprimentos de chaves suficientemente seguros, tanto hoje como no futuro.
O aparelho apresenta uma vantagem adicional: seu fabricante oferece o código fonte integral do software que roda no CryptoPhone 500.
Les Goldsmith, CEO da EDS America, disse à revista “Popular Science” que o telefone funciona também com uma versão personalizada ou “endurecida” do Android, que remove 468 vulnerabilidades que sua equipe de engenharia encontrou na instalação de fábrica do sistema operacional móvel do Google.
Sua equipe de segurança móvel também constatou que a versão do sistema operacional Android que vem de fábrica no Samsung Galaxy SIII permite vazamentos de dados para destinos desconhecidos entre 80 a 90 vezes a cada hora.
Isso não significa necessariamente que o telefone foi hackeado, diz Goldmsith, mas o usuário não tem como saber se os dados estão sendo irradiados a partir de um app em particular, pelo próprio sistema operacional, ou por uma peça ilícita de spyware residindo indevidamente em seu aparelho. Seus clientes querem segurança de verdade e controle completo sobre seu dispositivo, e têm dinheiro suficiente para pagar por isso.
TORRES SUSPEITAS
Para mostrar o que o CryptoPhone pode fazer coisas que os concorrentes menos caros não podem, Goldsmith e seus clientes criaram um mapa indicando 17 torres de celular falsas conhecidas como “interceptadores”, detectadas pelo CryptoPhone 500 pelos EUA afora só durante a mês de julho.
Interceptadores olham para um telefone comum como olharia uma torre rádio-base normal. No entanto, assim que o telefone se conecta com o interceptador, uma variedade de ataques “over-the-air” (pelo ar) se tornam possíveis, desde escutas de chamadas e capturas de textos em SMS até instalar spyware no dispositivo.
“O uso de interceptadores nos EUA é muito maior do que as pessoas imaginam”, diz Goldsmith. “Um de nossos clientes viajou da Flórida até a Carolina do Norte e encontrou oito interceptadores diferentes só nesse trecho. Encontramos um até no South Point Casino em Las Vegas”.
Mas afinal, quem são os donos destes interceptadores e o que eles estão fazendo com as chamadas? Goldsmith diz que não pode ter certeza, mas ele tem suas suspeitas.
“O que descobrimos de suspeito é que muitos desses interceptadores ficam bem em cima de bases militares dos EUA. Então começamos a pensar — alguns desses interceptadores seriam do governo dos EUA? Ou seriam alguns deles interceptadores chineses?” indaga Goldsmith. “De quem são esses interceptadores? Quem são os responsáveis por ouvir as chamadas de bases militares ao redor? É apenas o exército americano, ou são os governos estrangeiros que estão fazendo isso? A questão é que nós realmente não sabemos de quem eles são”.
No Brasil, não há notícia de torres falsas ou interceptadores em uso. Especialistas procurados não têm notícia de equipamentos semelhantes sendo utilizados em nosso país, pelo menos por enquanto.
ENCRIPTAÇÃO DESABILITADA
Interceptadores variam muito em custo e sofisticação, mas em poucas palavras, eles são computadores equipados com rádio e software que podem usar protocolos de rede celular antigos e derrotar a criptografia. Se o seu telefone usa Android ou iOS, ele também tem um segundo sistema operacional que roda em uma parte mas básica do telefone responsável pelo processamento de sinais. Esse módulo é chamado processador de banda base. O processador de banda base funciona como um intermediário de comunicações entre o sistema operacional do telefone e as torres de celular. E, pelo fato de os fabricantes de chips guardarem zelosamente detalhes sobre o sistema operacional do processador de banda base, eles têm sido um alvo muito desafiador para “hackers de sala de estar”.
Em 2013, pesquisadores demonstraram em evento realizado em Berlim que telefones básicos da Motorola podem ser modificados para bloquear chamadas de outras pessoas. David Talbot, da “Technology Review”, escreveu um artigo só sobre esse tipo de alteração, que é feita usando o processador de banda base.
“O processador de banda base é uma das coisas mais difíceis de se entrar ou mesmo de se comunicar”, diz à “Popular Science” Mathew Rowley, consultor sênior de segurança da empresa Matasano Security. “Isso é porque o meu computador não fala 4G ou GSM, e também todos esses protocolos são criptografados. Você tem que comprar hardware especial para entrar no ar e olhar bem de perto as ondas para tentar descobrir o que elas significam. E isso é muito pouco realista para a comunidade em geral”.
Mas para os governos e outras entidades capazes de pagar pelo menos US$ 100 mil, diz Goldsmith, interceptadores de alta qualidade são bastante viáveis. Alguns interceptadores são limitados, sendo capazes apenas de ouvir passivamente, tanto as chamadas efetuadas quanto as recebidas. Mas os dispositivos com recursos completos como o VME Dominator, disponível apenas para as agências governamentais, não só podem capturar chamadas e textos, mas podem até mesmo controlar ativamente o telefone, enviando mensagens SMS falsas, por exemplo.
Edward Snowden revelou que a NSA é capaz de um ataque “over-the-air” que comande o telefone a efetuar um falso desligamento, mas deixando o microfone funcionando, o que transforma o telefone aparentemente desativado em um dispositivo espião de escuta remota.
Vários hackers éticos “do bem” demonstraram projetos caseiros de interceptadores, usando um rádio programável por software e o pacote OpenBTS de software de código aberto para estação rádio-base — criando um interceptador básico custando menos de US$ 3 mil. Em 11 de agosto, a FCC anunciou uma investigação sobre o uso de interceptadores contra americanos por parte de serviços de inteligência estrangeiros e grupos criminosos.
NÃO DÁ PARA SENTIR UM ATAQUE “OVER-THE-AIR”
Sempre que quer testar um smartphone ultrasseguro de sua empresa contra um interceptador, Goldsmith dirige perto de uma certa instalação do governo dos EUA no deserto de Nevada. (Para evitar a atenção dos agentes de contra-inteligência armados em veículos SUV pretos que patrulham as estradas ao redor de complexos assim, ele não identificou qual foi a instalação à revista).
Ele sabe que alguém na instalação está executando um interceptador, o que lhe dá uma boa maneira de testar o exótico “baseband firewall” em seu telefone. Embora o sistema operacional de banda base seja uma “caixa preta” em outros telefones — inacessível para fabricantes e desenvolvedores de aplicativos — certo software com patente pendente permite que o GSMK CryptoPhone 500 monitore o processador de banda base em busca de qualquer atividade suspeita.
Nenhum comentário:
Postar um comentário