Órgão que criou criptografia usada na segurança de redes 2G confirma fragilidade intencional que facilitava espionagem

Órgão que criou criptografia usada na segurança de redes 2G confirma fragilidade intencional que facilitava espionagem
Criada em 1998, tecnologia foi constrangida por regras que limitavam a exportação de softwares para comunicação segura. Rede celular protege comunicações com criptografia, mas gerações antigas tinham segurança frágil.

Tomasz Piskorski/Freeimages.com

Um estudo de pesquisadores europeus trouxe à público a primeira análise aprofundada do GEA-1, um algoritmo de segurança criado para proteger as comunicações GPRS, mais conhecidas como redes de celular 2G.

Além de detalhar as propriedades matemáticas do algoritmo, o estudo se atentou para o contexto político em que ele foi criado. A partir desses fatores, chegou-se à possibilidade de uma tentativa deliberada de enfraquecer a segurança.

A hipótese dos pesquisadores foi confirmada pelo ETSI (Instituto Europeu de Normas de Telecomunicação, na sigla em inglês), o órgão responsável pela criação da tecnologia.

LEIA MAIS:

Qual o melhor ajuste de segurança para o Wi-Fi e por que a segurança WPA2 pode ser 'fraca'?

Wi-Fi ou 4G da rede celular: existe diferença na segurança das redes sem fio?

Em 1998, quando o GEA-1 foi criado, muitos países constrangiam a exportação de softwares capazes de embaralhar ou cifrar comunicações.

O entendimento, à época, era de que a exportação de criptografia forte poderia favorecer criminosos ou forças militares inimigas, e que não havia benefício significativo em permitir a proliferação desse tipo de segurança.

Em um comunicado enviado ao site de tecnologia "Motherboard", o ETSI confirmou que a força do GEA-1 foi constrangida pelas regras de exportação da época.

Essas restrições vêm sendo derrubadas pela necessidade de proteger usuários de ataques mais sofisticados, realizados por espiões que têm acesso a computadores poderosos para quebrar as criptografias mais simples.

Ataque em 25 minutos

No papel, o GEA-1 é uma criptografia com chave de 64 bits – o número de bits indica quantas possibilidades existem para a chave, dificultando a tarefa de adivinhá-la.

O que os especialistas descobriram é que as propriedades matemáticas do GEA-1 o deixam com apenas 40 bits na prática, reduzindo bastante o trabalho necessário para adivinhar a chave e decifrar os dados da comunicação.

Na pesquisa, foram utilizados quatro processadores AMD EPYC 7742 para realizar os cálculos de quebra da chave. Esse é um modelo de custo relativamente alto, mas disponível no varejo, ou seja, é muito longe de um supercomputador criado sob encomenda.

Excluindo o tempo necessário para alguns preparativos, o ataque levou 25 minutos.

Em comparação, o GEA-2, um algoritmo sucessor desenvolvido apenas um ano depois, levaria cerca de quatro meses para ser quebrado, segundo os pesquisadores.

O GEA-2 também não é considerado robusto, mas a diferença de resistência entre os dois algoritmos demonstra o nível de fragilidade projetado no GEA-1.

Paralelamente a esta comparação com o GEA-2, os pesquisadores também fizeram um levantamento demonstrando que as propriedades que enfraquecem o GEA-1 não teriam sido geradas por acidente – levando à conclusão de um projeto intencional.

Smartphones não seguem norma

O ETSI considera o GEA-1 obsoleto. Segundo a norma, a tecnologia não deve mais ser usada em nenhuma comunicação desde 2013.

Mas os especialistas descobriram que smartphones modernos como o iPhone XR e o Samsung Galaxy S9 ainda aceitam conexões iniciadas com essa segurança.

Segundo eles, o fabricante do componente de banda base dos aparelhos (Intel, Qualcomm, Samsung, HiSilicon e MediaTek) deveria ter ajustado a conectividade para não aceitar essas conexões.

Em um cenário normal, a operadora de telefonia também não deve utilizar o GEA-1. De acordo com pesquisas já realizadas e citadas pelos especialistas, o GEA-1 não é mais utilizado pela maioria das operadoras de telefonia móvel.

A descoberta foi repassada aos fabricantes para que a obsolescência do GEA-1 seja respeitada.

Contudo, a adesão dos fabricantes a esta norma, por si só, provavelmente não terá qualquer impacto na segurança dos usuários na prática.

Wi-Fi ou 4G da rede celular: existe diferença na segurança das redes sem fio?

Sem novos riscos

Embora as descobertas dos pesquisadores ajudem a elucidar a história da segurança das comunicações por rede celular, ela tem pouco impacto na segurança dos usuários de hoje.

As redes 3G e 4G funcionam com tecnologias diferentes. A segurança também é nova.

Outro ponto é que os aplicativos, inclusive os redes sociais e comunicadores, como o WhatsApp, utilizam uma criptografia própria. Isso impediria um espião de analisar os dados enviados e recebidos mesmo após quebrar a segurança da rede.

Também não há novidade para o tráfego em redes 2G, que é considerada inseguro há mais de 10 anos. As fragilidades dessas redes podem ser atacadas pelo método que pode ser entendido como "retrocesso forçado" (em inglês, "downgrade attack").

Em termos simples, o espião cria uma rede falsa que obriga o aparelho celular da vítima a utilizar uma conexão 2G insegura, mesmo que redes 3G e 4G estejam disponíveis.

Essas estações de rádio piratas podem ser montadas com peças disponíveis no varejo, mas ainda exigem que o atacante esteja relativamente próximo à vítima. Em outras palavras, é um ataque difícil de ser realizado em grande escala.

Autoridades policiais também utilizam equipamentos com capacidades semelhantes. Eles muitas vezes são chamados de "StingRay", em alusão a um produto da Harris Corporation que ficou famoso por ter esse tipo de função.

Como as normas de comunicação ainda preveem a possibilidade de conexões pouco seguras ou até sem criptografia, esse uso forçado de tecnologias muito antigas é um risco muito maior do que as particularidades de um único algoritmo de criptografia.

É por isso que aplicativos sempre devem utilizar uma criptografia própria.

Para questões específicas da rede, como chamadas e SMS, a solução seria abandonar as redes 2G. No entanto, como elas ainda são necessárias para a cobertura de telefonia móvel em determinadas regiões, esta nem sempre é uma escolha viável.

Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Golpes no Whatsapp: saiba como se proteger

Veja dicas para se manter seguro on-line