vault backup: 2026-03-05 18:55:52

This commit is contained in:
Álvaro Antônio de Lacerda Rosário 2026-03-05 18:55:52 -03:00
parent 9b6b20a96d
commit 1b4957f656

View File

@ -1,132 +1,107 @@
# 7. Segurança nas Redes de Telecomunicação
Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos. Embora as redes móveis modernas tenham evoluído muito em segurança, vários casos reais mostram que vulnerabilidades técnicas, falhas de projeto ou engenharia social ainda podem comprometer comunicações.
Esses casos ajudam a entender um princípio importante da segurança da informação: Esses incidentes mostram que, mesmo em redes modernas, o ecossistema de telecomunicações ainda possui pontos frágeis.
> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados.
--- ---
## O nascimento do "hacking telefônico" # Casos Históricos: Phone Phreaking
Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**. Antes mesmo da internet popularizar o termo *hacker*, já existiam pessoas explorando vulnerabilidades nas redes telefônicas.
Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para: Esses indivíduos eram conhecidos como **phreakers**.
- fazer ligações gratuitas Um dos casos mais famosos ocorreu nos anos 1970 com **John Draper**, apelidado de *Captain Crunch*.
- redirecionar chamadas
- acessar sistemas internos das operadoras
Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970. Na época, as redes telefônicas utilizavam **sinalização dentro do próprio canal de voz** (*in-band signaling*). Um tom específico de **2600 Hz** indicava para o sistema que uma linha de longa distância estava livre.
Curiosamente, um apito incluído em caixas de cereal **Cap'n Crunch** produzia exatamente esse tom.
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e assumir controle da linha, permitindo realizar chamadas de longa distância gratuitamente.
Esse tipo de exploração levou ao desenvolvimento de dispositivos conhecidos como **Blue Boxes**, que geravam os tons usados pelas centrais telefônicas.
--- ---
## O famoso apito do Captain Crunch # Caso brasileiro: invasão de contas de Telegram (2019)
Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*. Um dos casos mais conhecidos envolvendo telecomunicações no Brasil ocorreu em 2019, no episódio que ficou conhecido como **Operação Spoofing**.
Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede. Hackers invadiram contas de Telegram de diversas autoridades brasileiras, incluindo:
Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0} - Sérgio Moro
- Procuradores da Operação Lava Jato
- ministros e parlamentares
Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom. O ataque explorou um ponto fraco no processo de autenticação baseado em telefone.
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1} Segundo as investigações da Polícia Federal, os atacantes faziam **milhares de chamadas automáticas para o número da vítima**, deixando a linha ocupada. Dessa forma, quando o Telegram enviava a ligação automática contendo o **código de verificação**, a chamada era redirecionada para a **caixa postal**, permitindo que os hackers obtivessem o código e assumissem a conta.
Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos. Mais de **mil celulares foram alvo dessas tentativas de invasão**, segundo a investigação.
Esse episódio resultou no vazamento de mensagens de autoridades ligadas à Operação Lava Jato, no caso que ficou conhecido como **Vaza Jato**.
--- ---
## As "Blue Boxes" # Demonstração prática: ataque mostrado com Linus Tech Tips
Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**. Pesquisadores de segurança já demonstraram que vulnerabilidades em protocolos das redes móveis podem permitir interceptação de comunicações.
Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para: Um exemplo famoso aparece em um vídeo onde pesquisadores demonstram um ataque envolvendo o protocolo **SS7**, utilizado para comunicação entre operadoras.
- roteamento de chamadas Durante a demonstração, os pesquisadores conseguem interceptar **mensagens SMS e códigos de autenticação enviados ao telefone**, permitindo acessar contas protegidas por autenticação em dois fatores (2FA).
- controle de centrais
- autenticação de ligações
Com uma Blue Box, era possível: No experimento, o pesquisador intercepta o código de verificação enviado por SMS e consegue acessar a conta associada ao número da vítima.
- fazer chamadas internacionais gratuitas Isso ocorre porque o protocolo SS7 permite redirecionar mensagens e chamadas ao enganar a rede sobre onde o telefone está conectado.
- redirecionar chamadas
- manipular o sistema de comutação.
Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2} Esse tipo de ataque é particularmente preocupante porque:
- o usuário não percebe que as mensagens foram interceptadas
- o ataque pode ocorrer apenas com acesso à infraestrutura da rede
- muitos serviços ainda dependem de **SMS como segundo fator de autenticação**
> https://www.youtube.com/watch?v=wVyu7NB7W6Y
--- ---
## A principal falha: confiança no protocolo # Torres celulares falsas (IMSI Catchers)
O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**. Outro tipo de ataque envolve dispositivos chamados **IMSI Catchers** ou **Stingrays**.
Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede. Esses dispositivos simulam uma torre celular legítima.
Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz. Como os celulares automaticamente se conectam à estação com sinal mais forte, eles podem acabar conectando ao dispositivo malicioso.
Quando isso acontece, o atacante pode:
- identificar os dispositivos próximos
- rastrear localização
- interceptar chamadas e mensagens
- forçar downgrade para redes menos seguras
Esse tipo de tecnologia já foi utilizado por agências policiais e de inteligência em diversos países.
--- ---
## Vulnerabilidades em redes modernas # Lições de Segurança
Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos. Esses casos mostram alguns problemas recorrentes na engenharia de telecomunicações:
Alguns exemplos incluem: 1. Sistemas antigos que ainda são utilizados por compatibilidade
2. Protocolos desenvolvidos em uma época com menor preocupação com segurança
3. Dependência de autenticação baseada apenas em número de telefone
4. Complexidade da infraestrutura global de telecom
### Interceptação de chamadas Por causa desses problemas, especialistas recomendam:
Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela. - evitar autenticação baseada apenas em SMS
- utilizar aplicativos de autenticação
Isso permite: - ativar verificação em duas etapas em aplicativos de mensagem
- manter dispositivos atualizados
- identificar dispositivos
- interceptar comunicações
- rastrear localização.
--- ---
### Ataques ao protocolo SS7 # Curiosidade
O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas. O nome da revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nas antigas explorações de redes telefônicas.
Ataques usando SS7 já permitiram:
- interceptação de SMS
- rastreamento de localização de celulares
- redirecionamento de chamadas.
Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS.
---
### Engenharia social e ataques a SIM
Outro tipo comum de ataque envolve o chamado **SIM swap**.
Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip.
Com isso ele pode:
- receber SMS de autenticação
- resetar senhas
- assumir contas online.
---
## Lições de segurança
A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas:
1. **Nunca confiar apenas em sinais simples para autenticação**
2. **Separar canais de controle e canais de dados**
3. **Monitorar anomalias no sistema**
4. **Implementar autenticação forte entre dispositivos e rede**
Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas.
---
## Curiosidade
O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*.