Enquanto as operadoras continuam trabalhar na infraestrutura das redes 5G, um time de pesquisadores do Instituto de Tecnologia e Ciência Avançada da Coreia (KAIST, na sigla em inglês) vem procurando por falhas nas redes 4G LTE já disponíveis. E utilizando uma ferramenta batizada de “LTEFuzz”, o time conseguiu encontrar 50 diferentes vulnerabilidades – 36 delas que não haviam sido documentadas ainda.

O LTEFuzz funciona com um software LTE open-source controlável que consegue gerar dinamicamente casos de testes e injetá-los nas redes disponíveis. Deste modo, o time do KAIST conseguiu visualizar como diferentes dispositivos específicos respondiam a potenciais ataques.

O que a equipe descobriu é um pouco alarmante, porque dependendo do tipo de ataque e dispositivo é possível desconectar vítimas de uma célula da rede, manipular tráfego de dados e até mesmo interceptar clandestinamente a ligação de uma pessoa ou seu uso da rede.

O KAIST também encontrou uma série de irregularidades no comportamento de diferentes dispositivos, incluindo equipamentos de rede de um mesmo vendedor que respondia de forma diferente dependendo da célula da rede em que estava operando.

Em muitos países, o uso de sinal não autorizado é ilegal devido ao risco potencial à segurança. Então, para se assegurarem de que a pesquisa seria conduzida eticamente, os cientistas se juntaram com duas grandes operadoras para minimizar os riscos. Em troca, irão entregar as descobertas para tentar ajudar a resolver as vulnerabilidades descobertas.

O KAIST também liberou o LTEFuzz para que as operadoras façam mais testes. O software não se tornará público devido ao potencial de abuso por agentes maliciosos.

Essa pesquisa é importante pelo fato de muitos negócios e empreendimentos ofereceram aos seus funcionários hotspots pessoais ou celulares corporativos com a ideia de que os dados estarão mais seguros se transmitidos pelo 4G LTE em vez de correr o risco de transmitir informações por meio de redes de Wi-Fi gratuitas como a da Starbucks.

Espera-se que as descobertas do time sejam usadas para consertar as brechas, e até mesmo alertar as operadoras sobre potenciais vulnerabilidades similares que possam aparecer no 5G. Você pode dar uma olhada no relatório completo do KAIST neste link.

[ITPro]