Celular

24/07/2013 17h32 - Atualizado em 24/07/2013 17h32

Falha em cartões GSM abre brecha em 750 milhões de celulares

Thiago Barros
por
Para o TechTudo

Uma falha de alto nível em chips GSM de telefones celulares de todo o mundo foi descoberta esta semana pela empresa alemã de segurança online Security Research Labs. Os pesquisadores afirmam que esta brecha poderia ser usada para acessar remotamente cerca de 750 milhões de dispositivos móveis. O procedimento é simples e duraria só dois minutos, feitos a partir de qualquer computador comum.

Feature phone Alcatel One Touch 678G (Foto: Feature phone Alcatel One Touch 678G)Chips de celulares de todo o mundo podem ser comprometidos (Foto: Marlon Câmara / TechTudo)

De acordo com os alemães, é possível enviar mensagens falsas usando dados das operadoras aos celulares, pedindo respostas automáticas a 25% dos chips de 56-bit equipados com o formato DES (Data Encryption Standard) de criptografia. No processo, seria possível adquirir a senha de segurança dos SIMs e, com este número em mãos, hacker mal-intencionados poderiam enviar malwares para o chip por meio de mensagens de texto.

Uma vez infectado, o chip poderia ser usado remotamente por um hacker, que poderia se passar pelo dono do celular, interceptando mensagens e realizando pagamentos junto à operadora.

Invasão de celulares: Como ocorrem? Quais são os maiores perigos? Como evitar?

Quem encontrou a falha e testou o procedimento de invasão foi o fundador da Security Research Labs, Karsten Nohl, que revelou ao jornal The New York Times que o hack demorou “cerca de dois minutos” usando um computador comum para invadir um celular. Segundo ele, nos últimos dois anos o método foi testado em cerca de mil chips da América do Norte e Europa.

Atualmente, o DES é utilizado em cerca de 3 bilhões de chips em todo o mundo, mas a estimativa de Nohl é que cerca de 750 milhões estejam vulneráveis ao ataque. Muitas operadoras utilizam chips com um sistema de criptografia mais poderoso, o triple-DES, e estes não são suscetíveis ao método de Nohl, assim como os que são protegidos pelo padrão AES (Advanced Encryption Standard), mais comum nos produtos recentes.

A falha, entretanto, já foi informada às fabricantes de chips e outras companhias envolvidas na situação, que estão “analisando qual é a melhor maneira para lidar com isso”. Na conferência de segurança Black Hat, no próximo dia 1 de agosto, Karsten Nohl detalhará a brecha e também mostrará como funciona a segurança de cada chip no mercado.

Via The Verge.

Seja o primeiro a comentar

Os comentários são de responsabilidade exclusiva de seus autores e não representam a opinião deste site. Se achar algo que viole os termos de uso, denuncie. Leia as perguntas mais frequentes para saber o que é impróprio ou ilegal.

recentes

populares

  • sara carvalho
    2013-07-28T02:34:51

    A segunda pergunta que todos deveriam se fazer é: A quem interessa ou interessam que este e outros sistemas não sejam seguros?

  • sara carvalho
    2013-07-28T02:33:43

    O padrão DES já não é mais tão seguro. Estudos mostram que ataques bem sucedidos foram efetuados contra este algoritmo que já foi sinônimo de segurança, não é mais. O padrão DES foi subistituido pelo AES que é muito mais eficiente e seguro, sendo assim, fica aqui a minha pergunta: Por que ainda utilizam o algoritmo DES de encriptação se existem outros muito melhores e mais seguros? Acredito que a resposta seja chocante para muitos, porém óbvia para mim: Por que o padrão GSM não foi feito para ser seguro...simples assim, pois, se assim o quisessem, poderiam facilmente torná-lo seguro.

  • Denis Amancio
    2013-07-26T11:02:16

    Nossa, ninguem esta seguro nos dias de hoje !!!