Ciência e Tecnologia

Um dos maiores recursos do 5G é um campo minado de segurança

Os verdadeiros dados sem fio 5G, com suas velocidades ultrarrápidas e proteções de segurança aprimoradas, demoraram a ser implementados em todo o mundo. À medida que a tecnologia móvel se prolifera – combinando velocidade e largura de banda expandidas com conexões de baixa latência – um de seus recursos mais elogiados está começando a entrar em foco. Mas a atualização vem com seu próprio conjunto de exposições de segurança em potencial.

Uma nova população massiva de dispositivos com capacidade 5G, de sensores de cidades inteligentes a robôs agrícolas e muito mais, estão ganhando o capacidade de se conectar à Internet em locais onde o Wi-Fi não é prático ou disponível. Os indivíduos podem até optar por trocar sua conexão de internet de fibra óptica por um receptor 5G doméstico. Mas as interfaces que as operadoras configuraram para gerenciar dados de internet das coisas estão repletas de vulnerabilidades de segurança, de acordo com uma pesquisa que será apresentada na quarta-feira na conferência de segurança Black Hat em Las Vegas. E essas vulnerabilidades podem afetar o setor a longo prazo.

Após anos examinando possíveis problemas de segurança e privacidade em padrões de radiofrequência de dados móveis, o pesquisador da Universidade Técnica de Berlim Altaf Shaik diz que estava curioso para investigar as interfaces de programação de aplicativos (APIs) que as operadoras estão oferecendo para tornar os dados de IoT acessíveis aos desenvolvedores. Esses são os canais que os aplicativos podem usar para extrair, digamos, dados de rastreamento de ônibus em tempo real ou informações sobre o estoque em um depósito. Essas APIs são onipresentes em serviços da Web, mas Shaik ressalta que elas não têm sido amplamente utilizadas nas principais ofertas de telecomunicações. Observando as APIs de IoT 5G de 10 operadoras móveis em todo o mundo, Shaik e seu colega Shinjo Park encontraram vulnerabilidades de API comuns, mas sérias, em todas elas, e algumas podem ser exploradas para obter acesso autorizado a dados ou mesmo acesso direto a dispositivos IoT na rede.

“Há uma grande lacuna de conhecimento. Este é o começo de um novo tipo de ataque nas telecomunicações”, disse Shaik à WIRED antes de sua apresentação. “Existe uma plataforma inteira onde você tem acesso às APIs, há documentação, tudo, e é chamado algo como ‘plataforma de serviço IoT’. Todas as operadoras em todos os países vão vendê-las, se ainda não estiverem, e também existem operadoras virtuais e subcontratos, então haverá uma tonelada de empresas oferecendo esse tipo de plataforma.”

Os designs das plataformas de serviço IoT não são especificados no padrão 5G e cabe a cada operadora e empresa criar e implantar. Isso significa que há uma ampla variação em sua qualidade e implementação. Além do 5G, as redes 4G atualizadas também podem suportar alguma expansão da IoT, ampliando o número de operadoras que podem oferecer plataformas de serviços de IoT e as APIs que as alimentam.

Os pesquisadores compraram a IoT planos nas 10 operadoras que analisaram e obtiveram cartões SIM especiais somente para dados para suas redes de dispositivos IoT. Dessa forma, eles tinham o mesmo acesso às plataformas que qualquer outro cliente no ecossistema. Eles descobriram que falhas básicas na forma como as APIs foram configuradas, como autenticação fraca ou controles de acesso ausentes, podem revelar identificadores de cartões SIM, chaves secretas de cartões SIM, a identidade de quem comprou qual cartão SIM e suas informações de cobrança. E, em alguns casos, os pesquisadores podem até acessar grandes fluxos de dados de outros usuários ou até identificar e acessar seus dispositivos IoT enviando ou reproduzindo comandos que eles não deveriam controlar.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo