diff --git a/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md b/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md index 0d0179a..a84c074 100644 --- a/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md +++ b/Palestras/A Evolução das redes de telefonia móvel/Segurança nas redes móveis.md @@ -1,132 +1,107 @@ -# 7. Segurança nas Redes de Telecomunicação -Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos. +Embora as redes móveis modernas tenham evoluído muito em segurança, vários casos reais mostram que vulnerabilidades técnicas, falhas de projeto ou engenharia social ainda podem comprometer comunicações. -Esses casos ajudam a entender um princípio importante da segurança da informação: - -> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados. +Esses incidentes mostram que, mesmo em redes modernas, o ecossistema de telecomunicações ainda possui pontos frágeis. --- -## O nascimento do "hacking telefônico" +# Casos Históricos: Phone Phreaking -Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**. +Antes mesmo da internet popularizar o termo *hacker*, já existiam pessoas explorando vulnerabilidades nas redes telefônicas. -Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para: +Esses indivíduos eram conhecidos como **phreakers**. -- fazer ligações gratuitas -- redirecionar chamadas -- acessar sistemas internos das operadoras +Um dos casos mais famosos ocorreu nos anos 1970 com **John Draper**, apelidado de *Captain Crunch*. -Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970. +Na época, as redes telefônicas utilizavam **sinalização dentro do próprio canal de voz** (*in-band signaling*). Um tom específico de **2600 Hz** indicava para o sistema que uma linha de longa distância estava livre. + +Curiosamente, um apito incluído em caixas de cereal **Cap'n Crunch** produzia exatamente esse tom. + +Ao soprar o apito em um telefone público, era possível enganar a central telefônica e assumir controle da linha, permitindo realizar chamadas de longa distância gratuitamente. + +Esse tipo de exploração levou ao desenvolvimento de dispositivos conhecidos como **Blue Boxes**, que geravam os tons usados pelas centrais telefônicas. --- -## O famoso apito do Captain Crunch +# Caso brasileiro: invasão de contas de Telegram (2019) -Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*. +Um dos casos mais conhecidos envolvendo telecomunicações no Brasil ocorreu em 2019, no episódio que ficou conhecido como **Operação Spoofing**. -Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede. +Hackers invadiram contas de Telegram de diversas autoridades brasileiras, incluindo: -Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0} +- Sérgio Moro +- Procuradores da Operação Lava Jato +- ministros e parlamentares -Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom. +O ataque explorou um ponto fraco no processo de autenticação baseado em telefone. -Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1} +Segundo as investigações da Polícia Federal, os atacantes faziam **milhares de chamadas automáticas para o número da vítima**, deixando a linha ocupada. Dessa forma, quando o Telegram enviava a ligação automática contendo o **código de verificação**, a chamada era redirecionada para a **caixa postal**, permitindo que os hackers obtivessem o código e assumissem a conta. -Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos. +Mais de **mil celulares foram alvo dessas tentativas de invasão**, segundo a investigação. + +Esse episódio resultou no vazamento de mensagens de autoridades ligadas à Operação Lava Jato, no caso que ficou conhecido como **Vaza Jato**. --- -## As "Blue Boxes" +# Demonstração prática: ataque mostrado com Linus Tech Tips -Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**. +Pesquisadores de segurança já demonstraram que vulnerabilidades em protocolos das redes móveis podem permitir interceptação de comunicações. -Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para: +Um exemplo famoso aparece em um vídeo onde pesquisadores demonstram um ataque envolvendo o protocolo **SS7**, utilizado para comunicação entre operadoras. -- roteamento de chamadas -- controle de centrais -- autenticação de ligações +Durante a demonstração, os pesquisadores conseguem interceptar **mensagens SMS e códigos de autenticação enviados ao telefone**, permitindo acessar contas protegidas por autenticação em dois fatores (2FA). -Com uma Blue Box, era possível: +No experimento, o pesquisador intercepta o código de verificação enviado por SMS e consegue acessar a conta associada ao número da vítima. -- fazer chamadas internacionais gratuitas -- redirecionar chamadas -- manipular o sistema de comutação. +Isso ocorre porque o protocolo SS7 permite redirecionar mensagens e chamadas ao enganar a rede sobre onde o telefone está conectado. -Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2} +Esse tipo de ataque é particularmente preocupante porque: + +- o usuário não percebe que as mensagens foram interceptadas +- o ataque pode ocorrer apenas com acesso à infraestrutura da rede +- muitos serviços ainda dependem de **SMS como segundo fator de autenticação** + +> https://www.youtube.com/watch?v=wVyu7NB7W6Y --- -## A principal falha: confiança no protocolo +# Torres celulares falsas (IMSI Catchers) -O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**. +Outro tipo de ataque envolve dispositivos chamados **IMSI Catchers** ou **Stingrays**. -Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede. +Esses dispositivos simulam uma torre celular legítima. -Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz. +Como os celulares automaticamente se conectam à estação com sinal mais forte, eles podem acabar conectando ao dispositivo malicioso. + +Quando isso acontece, o atacante pode: + +- identificar os dispositivos próximos +- rastrear localização +- interceptar chamadas e mensagens +- forçar downgrade para redes menos seguras + +Esse tipo de tecnologia já foi utilizado por agências policiais e de inteligência em diversos países. --- -## Vulnerabilidades em redes modernas +# Lições de Segurança -Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos. +Esses casos mostram alguns problemas recorrentes na engenharia de telecomunicações: -Alguns exemplos incluem: +1. Sistemas antigos que ainda são utilizados por compatibilidade +2. Protocolos desenvolvidos em uma época com menor preocupação com segurança +3. Dependência de autenticação baseada apenas em número de telefone +4. Complexidade da infraestrutura global de telecom -### Interceptação de chamadas +Por causa desses problemas, especialistas recomendam: -Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela. - -Isso permite: - -- identificar dispositivos -- interceptar comunicações -- rastrear localização. +- evitar autenticação baseada apenas em SMS +- utilizar aplicativos de autenticação +- ativar verificação em duas etapas em aplicativos de mensagem +- manter dispositivos atualizados --- -### Ataques ao protocolo SS7 +# Curiosidade -O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas. - -Ataques usando SS7 já permitiram: - -- interceptação de SMS -- rastreamento de localização de celulares -- redirecionamento de chamadas. - -Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS. - ---- - -### Engenharia social e ataques a SIM - -Outro tipo comum de ataque envolve o chamado **SIM swap**. - -Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip. - -Com isso ele pode: - -- receber SMS de autenticação -- resetar senhas -- assumir contas online. - ---- - -## Lições de segurança - -A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas: - -1. **Nunca confiar apenas em sinais simples para autenticação** -2. **Separar canais de controle e canais de dados** -3. **Monitorar anomalias no sistema** -4. **Implementar autenticação forte entre dispositivos e rede** - -Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas. - ---- - -## Curiosidade - -O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*. \ No newline at end of file +O nome da revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nas antigas explorações de redes telefônicas. \ No newline at end of file