{"id":6150,"date":"2016-04-07T02:11:53","date_gmt":"2016-04-06T23:11:53","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6150"},"modified":"2019-11-22T07:39:40","modified_gmt":"2019-11-22T10:39:40","slug":"gsm-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/","title":{"rendered":"Vigil\u00e2ncia total: \u00e9 poss\u00edvel espionar conversas pelo celular?"},"content":{"rendered":"<p>Em um de nossos \u00faltimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em tr\u00e2nsito. O mito diz que algu\u00e9m poderia clonar um cart\u00e3o SIM temporariamente, sem qualquer contato f\u00edsico com o original. Contudo, a senha Ki \u00e9 armazenada no SIM e em uma base de dados da operadora de celular. Dessa forma a senha nem entra em tr\u00e2nsito, ent\u00e3o porque tantas pessoas acreditam?<\/p>\n<p>Em teoria, um criminoso poderia construir uma esta\u00e7\u00e3o falsa capaz de imitar um sinal de requisi\u00e7\u00e3o leg\u00edtimo para SRES ao enviar solicita\u00e7\u00f5es aleat\u00f3rias de RAND (se voc\u00ea n\u00e3o tem certeza sobre o que essas siglas significam, d\u00ea uma olhada na <a href=\"https:\/\/kasperskydaily.com\/brazil\/sim-card-history\/5901\/\" target=\"_blank\" rel=\"noopener\">primeira parte da hist\u00f3ria<\/a>). A partir desse m\u00e9todo, um criminoso consegue calcular a Ki por meio de an\u00e1lises criptogr\u00e1ficas \u2013 do mesmo jeito que eles fariam caso tivessem acesso ao SIM f\u00edsico. <\/p>\n<p>De qualquer forma, esse m\u00e9todo \u00e9 bem complexo: a an\u00e1lise criptogr\u00e1fica leva tempo e s\u00e3o necess\u00e1rias diversas solicita\u00e7\u00f5es falsas. Ao mesmo tempo que um criminoso est\u00e1 ocupado bombardeando a v\u00edtima com RANDs, o dono do celular alvo poderia deixar o raio de influ\u00eancia da esta\u00e7\u00e3o falsa, fazendo com que o criminoso precisasse seguir a v\u00edtima em potencial com o aparelho.<\/p>\n<p>Caso o ataque tenha como alvo algu\u00e9m bem importante e espec\u00edfico, o equipamento deveria ser instalado pr\u00f3ximo \u00e0 casa da v\u00edtima. O sucesso do ataque dependeria do algoritmo de encripta\u00e7\u00e3o. Se a operadora utilizar COMP128v2, a tentativa do hacker poderia n\u00e3o funcionar.<\/p>\n<p>Ataques sem acesso f\u00edsico \u00e0s v\u00edtimas s\u00e3o projetados para que os criminosos consigam escutar as conversas do alvo. Como sabemos, comunica\u00e7\u00f5es pelo ar s\u00e3o criptografadas, (a menos quando a criptografia \u00e9 desativada por conta de opera\u00e7\u00f5es de ag\u00eancias reguladoras da lei) justamente para manter a privacidade de conversas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Para que serve um <a href=\"https:\/\/twitter.com\/hashtag\/eSIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#eSIM<\/a>? | <a href=\"https:\/\/t.co\/LiChL6c0R2\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/LiChL6c0R2<\/a> <a href=\"https:\/\/t.co\/t00uHEV8Sd\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t00uHEV8Sd<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/712342011978899457?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Essa criptografia utiliza algoritimo A5 com senha de 64 bit. O A5 tem duas vers\u00f5es: a mais sustent\u00e1vel \u00e9 a A5\/1 e a menos resiliente a A5\/2, despachada a todos os pa\u00edses, at\u00e9 os inimigos em potencial.<\/p>\n<p>Sejamos justos, at\u00e9 um A5\/1 n\u00e3o possui uma senha de 64bit exatamente, mas sim uma de 54. Os primeiros 10 bits s\u00e3o \u201cbits inferiores\u201d que tem como prop\u00f3sito simplicidade. A5\/2 \u00e9 projetado para facilitar a vida de servi\u00e7os secretos trabalhando no exterior.<\/p>\n<p>Antigamente, hackear o A5\/1 levava tanto tempo que a informa\u00e7\u00e3o em quest\u00e3o perderia a relev\u00e2ncia antes de ser alcan\u00e7ada. PCs atuais s\u00e3o capazes de burl\u00e1-lo em segundos e calcular a senha com o aux\u00edlio das chamadas \u201ctabelas arco-\u00edris\u201d. <\/p>\n<p>O conjunto de tabelas de 1,7 TB pode ser armazenado em HDs SSD r\u00e1pidos e de alta capacidade, dispon\u00edveis em qualquer lugar por um pre\u00e7o relativamente baixo.<br>\nOs criminosos mant\u00eam uma postura discreta, sem transmitir nada pelo ar, o que os torna praticamente irrastre\u00e1veis.<\/p>\n<p>A aparelhagem necess\u00e1ria para decodificar as senhas inclui: o software Kraken, as tabelas arco-\u00edris e um celular daqueles tijol\u00f5es da Nokia.  Com isso em m\u00e3os, um criminoso seria capaz de escutar conversas e interceptar, bloquear ou alterar mensagens SMS. (pode esquecer autentica\u00e7\u00e3o de dois fatores).<\/p>\n<p>Com a senha em m\u00e3os, \u00e9 poss\u00edvel interceptar chamadas e atend\u00ea-las se passando pela vitima.  Outra possibilidade perigosa: clonagem din\u00e2mica.  O criminoso inicia uma chamada enquanto a v\u00edtima j\u00e1 est\u00e1 ao telefone.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Cart\u00f5es <a href=\"https:\/\/twitter.com\/hashtag\/SIM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SIM<\/a>: o ataque dos clones | <a href=\"https:\/\/t.co\/YfozI52qMN\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YfozI52qMN<\/a> <a href=\"https:\/\/t.co\/10aXpgwWoc\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/10aXpgwWoc<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/709337164190978048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 14, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Quando a rede envia a autoriza\u00e7\u00e3o para a solicita\u00e7\u00e3o, o criminoso a sequestra e a encaminha para a v\u00edtima, obtendo a senha Kc. A partir da\u00ed, est\u00e1 feito. A chamada da v\u00edtima termina, e o criminoso entra no lugar se passando por ela. <\/p>\n<p>Isto permite fazer chamadas por conta da v\u00edtima e assim como outras coisas, tais quais o envio de mensagens de texto para n\u00fameros com alto valor de cobran\u00e7a, visando desviar o dinheiro por meio de programas de provedores de conte\u00fado. Este m\u00e9todo j\u00e1 foi usado em Moscou: um grupo de pessoas dirigia em torno de lugares lotados em uma minivan para clonar v\u00e1rios cart\u00f5es SIM e roubarem pequenas quantias a partir de telefones dessas pessoas.<\/p>\n<p>Os criminosos conseguiram permanecer despercebidos por muito tempo: as fraudes eram vistas como solicita\u00e7\u00f5es legais feitas pelos usu\u00e1rios. A \u00fanica coisa que ajudou a identificar o esquema foi um elevado n\u00famero de pedidos semelhantes para um determinado provedor de conte\u00fado premium em uma determinada \u00e1rea. <\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Dispositivos m\u00f3veis tornam-se os novos alvos de <a href=\"https:\/\/twitter.com\/hashtag\/spam?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#spam<\/a> e <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a>| <a href=\"https:\/\/t.co\/N7z1qQgSy7\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/N7z1qQgSy7<\/a> <a href=\"https:\/\/t.co\/IxvH3csxFt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/IxvH3csxFt<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/705811594878574592?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>H\u00e1 um modo de evitar esses ataques: utilizar o algoritmo mais recente e atualizado, o A5\/3. Esse n\u00e3o \u00e9 facilmente corrupt\u00edvel, mesmo com as tabelas arco-\u00edris. Por\u00e9m, as operadoras t\u00eam sido relutantes a implantar a nova tecnologia: primeiro, trata-se de uma migra\u00e7\u00e3o cara que n\u00e3o resulta em lucro nenhum para elas. Segundo, a maioria dos celulares n\u00e3o suportam o A5\/3 ou n\u00e3o o executam apropriadamente, o que pode resultar em interrup\u00e7\u00f5es, e mais problemas.<\/p>\n<p>Terceiro, o A5\/3 n\u00e3o conseguir\u00e1 parar a espionagem por parte dos criminosos: se eles usarem uma esta\u00e7\u00e3o falsa, ela ter\u00e1 a capacidade de rebaixar o algoritmo usado pelo celular, auxiliando os hackers a obterem as senhas (que n\u00e3o muda indecentemente do algoritmo!). Se a amea\u00e7a permanece, porque se incomodar em migrar para um algoritmo de encripta\u00e7\u00e3o melhor? Quarto, \u00e9 caro. Quinto, \u00e9 muito caro.<\/p>\n<p>O lado bom disso tudo \u00e9 que todos os ataques sobre os quais falamos hoje, muito provavelmente se tornar\u00e3o obsoletos logo. A era dos <a href=\"https:\/\/kasperskydaily.com\/brazil\/what-is-esim\/6087\/\" target=\"_blank\" rel=\"noopener\">SIMs virtuais<\/a> e dos eSIMs j\u00e1 come\u00e7ou, e essas novas abordagens de cart\u00f5es SIMs consertariam pelo menos algumas falhas dos chips existentes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em um de nossos \u00faltimos posts sobre redes GSM, mencionamos uma lenda urbana que fala sobre o roubo de senhas de criptografia em tr\u00e2nsito. O mito diz que algu\u00e9m poderia<\/p>\n","protected":false},"author":540,"featured_media":6151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,45],"tags":[924,53,925,880],"class_list":{"0":"post-6150","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-gsm","10":"tag-privacidade","11":"tag-redes-moveis","12":"tag-sim-card"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gsm-hijacking\/6150\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gsm-hijacking\/6909\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gsm-hijacking\/6876\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gsm-hijacking\/8002\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gsm-hijacking\/7795\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gsm-hijacking\/11375\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gsm-hijacking\/5410\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/gsm-hijacking\/5823\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gsm-hijacking\/7306\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gsm-hijacking\/10833\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gsm-hijacking\/11375\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gsm-hijacking\/11660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gsm-hijacking\/11660\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/gsm\/","name":"GsM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6150"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6150\/revisions"}],"predecessor-version":[{"id":13229,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6150\/revisions\/13229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6151"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}