Criada em 1998, tecnologia foi constrangida por regras que limitavam a exportação de softwares para comunicação segura. Rede celular protege comunicações com criptografia, mas gerações antigas tinham segurança frágil.
Tomasz Piskorski/Freeimages.com
Um estudo de pesquisadores europeus trouxe a público a primeira análise aprofundada do GEA-1, um algoritmo de segurança criado para proteger as comunicações GPRS, mais conhecidas como redes de celular 2G.
Além de detalhar as propriedades matemáticas do algoritmo, o estudo se atentou para o contexto político em que ele foi criado. A partir desses fatores, chegou-se à possibilidade de uma tentativa deliberada de enfraquecer a segurança.
A hipótese dos pesquisadores foi confirmada pelo ETSI (Instituto Europeu de Normas de Telecomunicação, na sigla em inglês), o órgão responsável pela criação da tecnologia.
LEIA MAIS:
Qual o melhor ajuste de segurança para o Wi-Fi e por que a segurança WPA2 pode ser 'fraca'?
Wi-Fi ou 4G da rede celular: existe diferença na segurança das redes sem fio?
Em 1998, quando o GEA-1 foi criado, muitos países constrangiam a exportação de softwares capazes de embaralhar ou cifrar comunicações.
O entendimento, à época, era de que a exportação de criptografia forte poderia favorecer criminosos ou forças militares inimigas, e que não havia benefício significativo em permitir a proliferação desse tipo de segurança.
Em um comunicado enviado ao site de tecnologia "Motherboard", o ETSI confirmou que a força do GEA-1 foi constrangida pelas regras de exportação da época.
Essas restrições vêm sendo derrubadas pela necessidade de proteger usuários de ataques mais sofisticados, realizados por espiões que têm acesso a computadores poderosos para quebrar as criptografias mais simples.
Ataque em 25 minutos
No papel, o GEA-1 é uma criptografia com chave de 64 bits – o número de bits indica quantas possibilidades existem para a chave, dificultando a tarefa de adivinhá-la.
O que os especialistas descobriram é que as propriedades matemáticas do GEA-1 o deixam com apenas 40 bits na prática, reduzindo bastante o trabalho necessário para adivinhar a chave e decifrar os dados da comunicação.
Na pesquisa, foram utilizados quatro processadores AMD EPYC 7742 para realizar os cálculos de quebra da chave. Esse é um modelo de custo relativamente alto, mas disponível no varejo, ou seja, é muito longe de um supercomputador criado sob encomenda.
Excluindo o tempo necessário para alguns preparativos, o ataque levou 25 minutos.
Em comparação, o GEA-2, um algoritmo sucessor desenvolvido apenas um ano depois, levaria cerca de quatro meses para ser quebrado, segundo os pesquisadores.
O GEA-2 também não é considerado robusto, mas a diferença de resistência entre os dois algoritmos demonstra o nível de fragilidade projetado no GEA-1.
Paralelamente a esta comparação com o GEA-2, os pesquisadores também fizeram um levantamento demonstrando que as propriedades que enfraquecem o GEA-1 não teriam sido geradas por acidente – levando à conclusão de um projeto intencional.
Smartphones não seguem norma
O ETSI considera o GEA-1 obsoleto. Segundo a norma, a tecnologia não deve mais ser usada em nenhuma comunicação desde 2013.
Mas os especialistas descobriram que smartphones modernos como o iPhone XR e o Samsung Galaxy S9 ainda aceitam conexões iniciadas com essa segurança.
Segundo eles, o fabricante do componente de banda base dos aparelhos (Intel, Qualcomm, Samsung, HiSilicon e MediaTek) deveria ter ajustado a conectividade para não aceitar essas conexões.
Em um cenário normal, a operadora de telefonia também não deve utilizar o GEA-1. De acordo com pesquisas já realizadas e citadas pelos especialistas, o GEA-1 não é mais utilizado pela maioria das operadoras de telefonia móvel.
A descoberta foi repassada aos fabricantes para que a obsolescência do GEA-1 seja respeitada.
Contudo, a adesão dos fabricantes a esta norma, por si só, provavelmente não terá qualquer impacto na segurança dos usuários na prática.
Wi-Fi ou 4G da rede celular: existe diferença na segurança das redes sem fio?
Sem novos riscos
Embora as descobertas dos pesquisadores ajudem a elucidar a história da segurança das comunicações por rede celular, ela tem pouco impacto na segurança dos usuários de hoje.
As redes 3G e 4G funcionam com tecnologias diferentes. A segurança também é nova.
Outro ponto é que os aplicativos, inclusive os redes sociais e comunicadores, como o WhatsApp, utilizam uma criptografia própria. Isso impediria um espião de analisar os dados enviados e recebidos mesmo após quebrar a segurança da rede.
Também não há novidade para o tráfego em redes 2G, que é considerada inseguro há mais de 10 anos. As fragilidades dessas redes podem ser atacadas pelo método que pode ser entendido como "retrocesso forçado" (em inglês, "downgrade attack").
Em termos simples, o espião cria uma rede falsa que obriga o aparelho celular da vítima a utilizar uma conexão 2G insegura, mesmo que redes 3G e 4G estejam disponíveis.
Essas estações de rádio piratas podem ser montadas com peças disponíveis no varejo, mas ainda exigem que o atacante esteja relativamente próximo à vítima. Em outras palavras, é um ataque difícil de ser realizado em grande escala.
Autoridades policiais também utilizam equipamentos com capacidades semelhantes. Eles muitas vezes são chamados de "StingRay", em alusão a um produto da Harris Corporation que ficou famoso por ter esse tipo de função.
Como as normas de comunicação ainda preveem a possibilidade de conexões pouco seguras ou até sem criptografia, esse uso forçado de tecnologias muito antigas é um risco muito maior do que as particularidades de um único algoritmo de criptografia.
É por isso que aplicativos sempre devem utilizar uma criptografia própria.
Para questões específicas da rede, como chamadas e SMS, a solução seria abandonar as redes 2G. No entanto, como elas ainda são necessárias para a cobertura de telefonia móvel em determinadas regiões, esta nem sempre é uma escolha viável.
Dúvidas sobre segurança, hackers e vírus? Envie para
[email protected]Golpes no Whatsapp: saiba como se proteger
Veja dicas para se manter seguro on-line
a