sábado, 6 de setembro de 2014

Misteriosas torres falsas de celular interceptam chamadas nos EUA

Cada smartphone tem um sistema operacional secundário, que pode ser invadido por hackers de alta tecnologia

RIO – Especialista de segurança em comunicações móveis identificou diversas torres de celular não oficiais que funcionam como interceptadores de chamadas e podem até interferir no funcionamentos de celulares comuns que estejam dentro de sua área de alcance. A ferramenta utilizada por esses pesquisadores é um telefone ultrasseguro de fabricação alemã chamado CryptoPhone 500.

Como muitos dos telefones ultrasseguros que entraram no mercado na esteira dos vazamentos de segredos da NSA promovidos por Edward Snowden, o CryptoPhone 500 — que é fabricado pela GSMK (Gesellschaft für Sichere Mobile Kommunikation — Empresa para Segurança em Comunicações Móveis, sediada em Berlim, na Alemanha) e comercializado nos EUA pela empresa ESD America — é construído em cima do despretensioso corpo de um smartphone Samsung Galaxy SIII e apresenta criptografia de alta potência, baseada nos mais robustos algoritmos criptográficos conhecidos — AES e Twofish — e em comprimentos de chaves suficientemente seguros, tanto hoje como no futuro.

O aparelho apresenta uma vantagem adicional: seu fabricante oferece o código fonte integral do software que roda no CryptoPhone 500.
Les Goldsmith, CEO da EDS America, disse à revista “Popular Science” que o telefone funciona também com uma versão personalizada ou “endurecida” do Android, que remove 468 vulnerabilidades que sua equipe de engenharia encontrou na instalação de fábrica do sistema operacional móvel do Google.
Sua equipe de segurança móvel também constatou que a versão do sistema operacional Android que vem de fábrica no Samsung Galaxy SIII permite vazamentos de dados para destinos desconhecidos entre 80 a 90 vezes a cada hora.

Isso não significa necessariamente que o telefone foi hackeado, diz Goldmsith, mas o usuário não tem como saber se os dados estão sendo irradiados a partir de um app em particular, pelo próprio sistema operacional, ou por uma peça ilícita de spyware residindo indevidamente em seu aparelho. Seus clientes querem segurança de verdade e controle completo sobre seu dispositivo, e têm dinheiro suficiente para pagar por isso.

TORRES SUSPEITAS

Para mostrar o que o CryptoPhone pode fazer coisas que os concorrentes menos caros não podem, Goldsmith e seus clientes criaram um mapa indicando 17 torres de celular falsas conhecidas como “interceptadores”, detectadas pelo CryptoPhone 500 pelos EUA afora só durante a mês de julho.

Interceptadores olham para um telefone comum como olharia uma torre rádio-base normal. No entanto, assim que o telefone se conecta com o interceptador, uma variedade de ataques “over-the-air” (pelo ar) se tornam possíveis, desde escutas de chamadas e capturas de textos em SMS até instalar spyware no dispositivo.

“O uso de interceptadores nos EUA é muito maior do que as pessoas imaginam”, diz Goldsmith. “Um de nossos clientes viajou da Flórida até a Carolina do Norte e encontrou oito interceptadores diferentes só nesse trecho. Encontramos um até no South Point Casino em Las Vegas”.

Mas afinal, quem são os donos destes interceptadores e o que eles estão fazendo com as chamadas? Goldsmith diz que não pode ter certeza, mas ele tem suas suspeitas.
“O que descobrimos de suspeito é que muitos desses interceptadores ficam bem em cima de bases militares dos EUA. Então começamos a pensar — alguns desses interceptadores seriam do governo dos EUA? Ou seriam alguns deles interceptadores chineses?” indaga Goldsmith. “De quem são esses interceptadores? Quem são os responsáveis por ouvir as chamadas de bases militares ao redor? É apenas o exército americano, ou são os governos estrangeiros que estão fazendo isso? A questão é que nós realmente não sabemos de quem eles são”.

No Brasil, não há notícia de torres falsas ou interceptadores em uso. Especialistas procurados não têm notícia de equipamentos semelhantes sendo utilizados em nosso país, pelo menos por enquanto.

ENCRIPTAÇÃO DESABILITADA

Interceptadores variam muito em custo e sofisticação, mas em poucas palavras, eles são computadores equipados com rádio e software que podem usar protocolos de rede celular antigos e derrotar a criptografia. Se o seu telefone usa Android ou iOS, ele também tem um segundo sistema operacional que roda em uma parte mas básica do telefone responsável pelo processamento de sinais. Esse módulo é chamado processador de banda base. O processador de banda base funciona como um intermediário de comunicações entre o sistema operacional do telefone e as torres de celular. E, pelo fato de os fabricantes de chips guardarem zelosamente detalhes sobre o sistema operacional do processador de banda base, eles têm sido um alvo muito desafiador para “hackers de sala de estar”.
Em 2013, pesquisadores demonstraram em evento realizado em Berlim que telefones básicos da Motorola podem ser modificados para bloquear chamadas de outras pessoas. David Talbot, da “Technology Review”, escreveu um artigo só sobre esse tipo de alteração, que é feita usando o processador de banda base.

“O processador de banda base é uma das coisas mais difíceis de se entrar ou mesmo de se comunicar”, diz à “Popular Science” Mathew Rowley, consultor sênior de segurança da empresa Matasano Security. “Isso é porque o meu computador não fala 4G ou GSM, e também todos esses protocolos são criptografados. Você tem que comprar hardware especial para entrar no ar e olhar bem de perto as ondas para tentar descobrir o que elas significam. E isso é muito pouco realista para a comunidade em geral”.
Mas para os governos e outras entidades capazes de pagar pelo menos US$ 100 mil, diz Goldsmith, interceptadores de alta qualidade são bastante viáveis. Alguns interceptadores são limitados, sendo capazes apenas de ouvir passivamente, tanto as chamadas efetuadas quanto as recebidas. Mas os dispositivos com recursos completos como o VME Dominator, disponível apenas para as agências governamentais, não só podem capturar chamadas e textos, mas podem até mesmo controlar ativamente o telefone, enviando mensagens SMS falsas, por exemplo.

Edward Snowden revelou que a NSA é capaz de um ataque “over-the-air” que comande o telefone a efetuar um falso desligamento, mas deixando o microfone funcionando, o que transforma o telefone aparentemente desativado em um dispositivo espião de escuta remota.
Vários hackers éticos “do bem” demonstraram projetos caseiros de interceptadores, usando um rádio programável por software e o pacote OpenBTS de software de código aberto para estação rádio-base — criando um interceptador básico custando menos de US$ 3 mil. Em 11 de agosto, a FCC anunciou uma investigação sobre o uso de interceptadores contra americanos por parte de serviços de inteligência estrangeiros e grupos criminosos.

NÃO DÁ PARA SENTIR UM ATAQUE “OVER-THE-AIR”

Sempre que quer testar um smartphone ultrasseguro de sua empresa contra um interceptador, Goldsmith dirige perto de uma certa instalação do governo dos EUA no deserto de Nevada. (Para evitar a atenção dos agentes de contra-inteligência armados em veículos SUV pretos que patrulham as estradas ao redor de complexos assim, ele não identificou qual foi a instalação à revista).

Ele sabe que alguém na instalação está executando um interceptador, o que lhe dá uma boa maneira de testar o exótico “baseband firewall” em seu telefone. Embora o sistema operacional de banda base seja uma “caixa preta” em outros telefones — inacessível para fabricantes e desenvolvedores de aplicativos — certo software com patente pendente permite que o GSMK CryptoPhone 500 monitore o processador de banda base em busca de qualquer atividade suspeita.
Mensagens da ‘Baseband Firewall’ indicando eventos altamente suspeitos no CryptoPhone 500 causados por uma das torres falsas, vulgo interceptadores - / Reprodução / Les Goldsmith / Popular Science
Assim sendo, quando Goldsmith e sua equipe dirigiram perto da instalação do governo em julho, ele também levou consigo um Samsung Galaxy S4 padrão e um iPhone para servirem como grupo de controle para o seu próprio dispositivo ultrasseguro.
“À medida que dirigimos, o iPhone não apresentou diferença alguma. No Samsung Galaxy S4, a chamada foi de 4G para 3G e depois voltou para 4G. Já o CryptoPhone ficou iluminado como uma árvore de Natal”.
Embora os telefones padrão Apple e Android não tenham mostrado nada de errado, a baseband firewall no Cryptophone desencadeou alertas que mostram que a criptografia do telefone tinha sido desligada, e que a torre de celular não tinha nome — sinais reveladores de uma estação rádio-base desonesta. Torres padrão, gerenciadas por Verizon ou T-Mobile, por exemplo, sempre terão um nome. Já os interceptadores muitas vezes não têm.
Mensagem de alerta do CryptoPhone 500 indicando desligamento furtivo da criptografia do aparelho - / Reprodução / Les Goldsmith / Popular Science

E o interceptador também forçou o CryptoPhone de 4G para 2G, um protocolo muito mais velho e que é mais fácil de decriptar em tempo real. Mas os telefones convencionais inteligentes nem sequer mostraram que tinham sofrido o mesmo ataque.

“Se você foi interceptado, em alguns casos, pode aparecer na parte superior de sua tela que você foi forçado a sair do modo 4G para o 2G. Mas um interceptador decente não vai mostrar isso“, diz Goldsmith. “Ele vai ser configurado para falsamente lhe mostrar que você ainda está em 4G. Você vai pensar que ainda está em 4G, mas na verdade você está sendo forçado a cair para 2G”.

ENTÃO, EU PRECISO DE UM DESSES?

Embora Goldsmith não divulgue seus números de vendas nem um preço de varejo para o GSMK CryptoPhone 500, ele não contesta um artigo da “MIT Technology Review” do ano passado revelando que sua empresa produz cerca de 400 telefones por semana ao preço de US$ 3.500 cada. Então será que americanos comuns ou mesmo brasileiros deveriam sacrificar suas finanças domésticas para serem capazes de se dar ao luxo de seguir o exemplo?
“Depende de qual o nível de segurança que você espera, e de quem você espera espionar”, disse à “Popular Science” Oliver Day, que dirige a Securing Change, empresa que presta serviços de segurança para organizações sem fins lucrativos.

“Há uma coisa em nossa indústria chamada de ‘modelagem de ameaças’”, diz Day. “Uma das coisas que aprende é que você tem que ter um sentido realista de seu adversário. Quem é seu inimigo? Que habilidades que ele tem? Quais são os meus objetivos em termos de segurança? “
Se você não é realmente de interesse para o governo dos Estados Unidos e você nunca sai do país, então o CryptoPhone é provavelmente mais proteção do que você realmente precisa. Goldsmith diz que vende um monte de telefones para executivos que fazem negócios na Ásia. As agressivas e sofisticadas equipes de hackers que trabalham para o Exército Popular de Libertação da China, por exemplo, têm como alvo segredos comerciais americanos, assim como dissidentes políticos locais.

“QUEIMANDO” CELULARES

Day, que escreveu para a ZDNet um artigo sobre a neutralizar software de censura usado pelo governo chinês, recomenda que as pessoas em ambientes de comunicação hostis tomem mais cuidado com o que falam ao telefone e que comprem telefones descartáveis “queimáveis” que podem ser usados ​​de forma breve e, em seguida, descartados.

“Eu não levo nada para a China que eu não esteja disposto a jogar fora na minha viagem de retorno”, diz Day.

Mas Goldsmith adverte que uma estratégia de “telefone queimável” pode ser perigosa. Se Day tivesse que telefonar para alguém que estivesse na lista de observação do governo chinês, o número de seu telefone “fajuto” seria adicionado à lista de números em observação, e, em seguida, o governo passaria a acompanhar para ver quem mais ele chamou.
Já o CryptoPhone 500, além de alertar o usuário quando ele estiver sob ataque, pode se “esconder em plena vista” ao fazer chamadas telefônicas. Embora ele use ferramentas padrão de VoIP (voz sobre IP) ou ferramentas VPN, o CryptoPhone pode fazer chamadas usando apenas uma conexão Wi-Fi — ele não precisa de um cartão SIM chip identificável. Ao entrar em contato através da internet, o telefone parece apenas estar navegando na internet, aos olhos de eventuais bisbilhoteiros.

TELEFONES SEGUROS NÃO SÃO NOVIDADE

Já nos anos 1970, a NSA desenvolveu uma “unidade telefônica segura”, constituída de um telefone fixo de aparência comum conectado a uma caixa codificadora. De acordo com a “MIT Technology Review”, os atuais smartphones comerciais criaram uma explosão de novas oportunidades para a espionagem.

Celulares podem ser infectados com malware que monitora telefonemas, copia dados e transmite a localização do aparelho. Essa insegurança é razão suficiente para que políticos, dissidentes e altos executivos se preocupem com o sigilo de suas conversas e comunicações.
Em 2013, o primeiro ministro da Turquia comprou criptofones para todos os seus ministros após sua equipe ter encontrado escutas em seu escritório e em seu automóvel.

Fonte: O Globo

Nenhum comentário:

Postar um comentário