vault backup: 2026-03-05 18:55:52
This commit is contained in:
parent
9b6b20a96d
commit
1b4957f656
@ -1,132 +1,107 @@
|
|||||||
# 7. Segurança nas Redes de Telecomunicação
|
|
||||||
|
|
||||||
Embora as redes móveis modernas possuam diversas camadas de segurança, os sistemas de telecomunicação historicamente apresentaram várias vulnerabilidades exploradas por pesquisadores, hackers e até criminosos.
|
Embora as redes móveis modernas tenham evoluído muito em segurança, vários casos reais mostram que vulnerabilidades técnicas, falhas de projeto ou engenharia social ainda podem comprometer comunicações.
|
||||||
|
|
||||||
Esses casos ajudam a entender um princípio importante da segurança da informação:
|
Esses incidentes mostram que, mesmo em redes modernas, o ecossistema de telecomunicações ainda possui pontos frágeis.
|
||||||
|
|
||||||
> Sistemas complexos muitas vezes falham quando confiam demais em sinais ou protocolos que podem ser imitados.
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## O nascimento do "hacking telefônico"
|
# Casos Históricos: Phone Phreaking
|
||||||
|
|
||||||
Antes mesmo da internet popularizar o termo *hacker*, já existia um tipo específico de exploração chamado **phone phreaking**.
|
Antes mesmo da internet popularizar o termo *hacker*, já existiam pessoas explorando vulnerabilidades nas redes telefônicas.
|
||||||
|
|
||||||
Phreakers eram pessoas que estudavam e manipulavam o funcionamento das redes telefônicas para:
|
Esses indivíduos eram conhecidos como **phreakers**.
|
||||||
|
|
||||||
- fazer ligações gratuitas
|
Um dos casos mais famosos ocorreu nos anos 1970 com **John Draper**, apelidado de *Captain Crunch*.
|
||||||
- redirecionar chamadas
|
|
||||||
- acessar sistemas internos das operadoras
|
|
||||||
|
|
||||||
Grande parte dessas explorações acontecia nas redes telefônicas analógicas das décadas de 1960 e 1970.
|
Na época, as redes telefônicas utilizavam **sinalização dentro do próprio canal de voz** (*in-band signaling*). Um tom específico de **2600 Hz** indicava para o sistema que uma linha de longa distância estava livre.
|
||||||
|
|
||||||
|
Curiosamente, um apito incluído em caixas de cereal **Cap'n Crunch** produzia exatamente esse tom.
|
||||||
|
|
||||||
|
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e assumir controle da linha, permitindo realizar chamadas de longa distância gratuitamente.
|
||||||
|
|
||||||
|
Esse tipo de exploração levou ao desenvolvimento de dispositivos conhecidos como **Blue Boxes**, que geravam os tons usados pelas centrais telefônicas.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## O famoso apito do Captain Crunch
|
# Caso brasileiro: invasão de contas de Telegram (2019)
|
||||||
|
|
||||||
Um dos casos mais famosos da história das telecomunicações envolve o hacker **John Draper**, conhecido como *Captain Crunch*.
|
Um dos casos mais conhecidos envolvendo telecomunicações no Brasil ocorreu em 2019, no episódio que ficou conhecido como **Operação Spoofing**.
|
||||||
|
|
||||||
Na época, as redes telefônicas de longa distância utilizavam **sinalização por tons dentro do próprio canal de voz** (*in-band signaling*). Isso significa que os mesmos canais usados para falar também carregavam sinais de controle da rede.
|
Hackers invadiram contas de Telegram de diversas autoridades brasileiras, incluindo:
|
||||||
|
|
||||||
Esses sistemas utilizavam um tom específico de **2600 Hz** para indicar que uma linha de longa distância estava livre. :contentReference[oaicite:0]{index=0}
|
- Sérgio Moro
|
||||||
|
- Procuradores da Operação Lava Jato
|
||||||
|
- ministros e parlamentares
|
||||||
|
|
||||||
Curiosamente, um pequeno apito incluído em caixas de cereal Cap'n Crunch produzia exatamente esse tom.
|
O ataque explorou um ponto fraco no processo de autenticação baseado em telefone.
|
||||||
|
|
||||||
Ao soprar o apito em um telefone público, era possível enganar a central telefônica e fazer com que o sistema acreditasse que a ligação havia sido encerrada. Isso deixava a linha em um estado inconsistente, permitindo ao usuário assumir controle do circuito e realizar chamadas de longa distância gratuitamente. :contentReference[oaicite:1]{index=1}
|
Segundo as investigações da Polícia Federal, os atacantes faziam **milhares de chamadas automáticas para o número da vítima**, deixando a linha ocupada. Dessa forma, quando o Telegram enviava a ligação automática contendo o **código de verificação**, a chamada era redirecionada para a **caixa postal**, permitindo que os hackers obtivessem o código e assumissem a conta.
|
||||||
|
|
||||||
Esse fenômeno deu origem a uma comunidade inteira de hackers telefônicos.
|
Mais de **mil celulares foram alvo dessas tentativas de invasão**, segundo a investigação.
|
||||||
|
|
||||||
|
Esse episódio resultou no vazamento de mensagens de autoridades ligadas à Operação Lava Jato, no caso que ficou conhecido como **Vaza Jato**.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## As "Blue Boxes"
|
# Demonstração prática: ataque mostrado com Linus Tech Tips
|
||||||
|
|
||||||
Após entender como funcionavam os tons da rede, phreakers começaram a construir dispositivos eletrônicos chamados **Blue Boxes**.
|
Pesquisadores de segurança já demonstraram que vulnerabilidades em protocolos das redes móveis podem permitir interceptação de comunicações.
|
||||||
|
|
||||||
Esses dispositivos geravam combinações precisas de tons usados pelos sistemas telefônicos para:
|
Um exemplo famoso aparece em um vídeo onde pesquisadores demonstram um ataque envolvendo o protocolo **SS7**, utilizado para comunicação entre operadoras.
|
||||||
|
|
||||||
- roteamento de chamadas
|
Durante a demonstração, os pesquisadores conseguem interceptar **mensagens SMS e códigos de autenticação enviados ao telefone**, permitindo acessar contas protegidas por autenticação em dois fatores (2FA).
|
||||||
- controle de centrais
|
|
||||||
- autenticação de ligações
|
|
||||||
|
|
||||||
Com uma Blue Box, era possível:
|
No experimento, o pesquisador intercepta o código de verificação enviado por SMS e consegue acessar a conta associada ao número da vítima.
|
||||||
|
|
||||||
- fazer chamadas internacionais gratuitas
|
Isso ocorre porque o protocolo SS7 permite redirecionar mensagens e chamadas ao enganar a rede sobre onde o telefone está conectado.
|
||||||
- redirecionar chamadas
|
|
||||||
- manipular o sistema de comutação.
|
|
||||||
|
|
||||||
Curiosamente, dois jovens estudantes fascinados por essa tecnologia eram **Steve Jobs** e **Steve Wozniak**, que chegaram a construir e vender Blue Boxes antes de fundarem a Apple. :contentReference[oaicite:2]{index=2}
|
Esse tipo de ataque é particularmente preocupante porque:
|
||||||
|
|
||||||
|
- o usuário não percebe que as mensagens foram interceptadas
|
||||||
|
- o ataque pode ocorrer apenas com acesso à infraestrutura da rede
|
||||||
|
- muitos serviços ainda dependem de **SMS como segundo fator de autenticação**
|
||||||
|
|
||||||
|
> https://www.youtube.com/watch?v=wVyu7NB7W6Y
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## A principal falha: confiança no protocolo
|
# Torres celulares falsas (IMSI Catchers)
|
||||||
|
|
||||||
O problema fundamental das redes telefônicas antigas era que **os sinais de controle eram transmitidos no mesmo canal de voz que os usuários podiam acessar**.
|
Outro tipo de ataque envolve dispositivos chamados **IMSI Catchers** ou **Stingrays**.
|
||||||
|
|
||||||
Isso significava que qualquer pessoa que conseguisse reproduzir os tons corretos poderia controlar partes da rede.
|
Esses dispositivos simulam uma torre celular legítima.
|
||||||
|
|
||||||
Essa falha de design foi corrigida posteriormente com a introdução de sistemas de sinalização **fora do canal de voz**, como o **SS7 (Signaling System No. 7)**, que separou o tráfego de controle do tráfego de voz.
|
Como os celulares automaticamente se conectam à estação com sinal mais forte, eles podem acabar conectando ao dispositivo malicioso.
|
||||||
|
|
||||||
|
Quando isso acontece, o atacante pode:
|
||||||
|
|
||||||
|
- identificar os dispositivos próximos
|
||||||
|
- rastrear localização
|
||||||
|
- interceptar chamadas e mensagens
|
||||||
|
- forçar downgrade para redes menos seguras
|
||||||
|
|
||||||
|
Esse tipo de tecnologia já foi utilizado por agências policiais e de inteligência em diversos países.
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## Vulnerabilidades em redes modernas
|
# Lições de Segurança
|
||||||
|
|
||||||
Embora as redes celulares modernas utilizem criptografia e autenticação, ainda existem problemas conhecidos.
|
Esses casos mostram alguns problemas recorrentes na engenharia de telecomunicações:
|
||||||
|
|
||||||
Alguns exemplos incluem:
|
1. Sistemas antigos que ainda são utilizados por compatibilidade
|
||||||
|
2. Protocolos desenvolvidos em uma época com menor preocupação com segurança
|
||||||
|
3. Dependência de autenticação baseada apenas em número de telefone
|
||||||
|
4. Complexidade da infraestrutura global de telecom
|
||||||
|
|
||||||
### Interceptação de chamadas
|
Por causa desses problemas, especialistas recomendam:
|
||||||
|
|
||||||
Sistemas conhecidos como **IMSI Catchers** ou **Stingrays** podem simular uma estação base falsa e forçar celulares próximos a se conectarem a ela.
|
- evitar autenticação baseada apenas em SMS
|
||||||
|
- utilizar aplicativos de autenticação
|
||||||
Isso permite:
|
- ativar verificação em duas etapas em aplicativos de mensagem
|
||||||
|
- manter dispositivos atualizados
|
||||||
- identificar dispositivos
|
|
||||||
- interceptar comunicações
|
|
||||||
- rastrear localização.
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
### Ataques ao protocolo SS7
|
# Curiosidade
|
||||||
|
|
||||||
O protocolo **SS7**, usado em redes telefônicas globais para roteamento de chamadas e mensagens, possui vulnerabilidades conhecidas.
|
O nome da revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nas antigas explorações de redes telefônicas.
|
||||||
|
|
||||||
Ataques usando SS7 já permitiram:
|
|
||||||
|
|
||||||
- interceptação de SMS
|
|
||||||
- rastreamento de localização de celulares
|
|
||||||
- redirecionamento de chamadas.
|
|
||||||
|
|
||||||
Esse tipo de ataque já foi associado a casos de espionagem e invasões de contas protegidas por SMS.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
### Engenharia social e ataques a SIM
|
|
||||||
|
|
||||||
Outro tipo comum de ataque envolve o chamado **SIM swap**.
|
|
||||||
|
|
||||||
Nesse ataque, o criminoso convence a operadora a transferir o número da vítima para um novo chip.
|
|
||||||
|
|
||||||
Com isso ele pode:
|
|
||||||
|
|
||||||
- receber SMS de autenticação
|
|
||||||
- resetar senhas
|
|
||||||
- assumir contas online.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Lições de segurança
|
|
||||||
|
|
||||||
A história das telecomunicações mostra algumas lições importantes para engenharia de sistemas:
|
|
||||||
|
|
||||||
1. **Nunca confiar apenas em sinais simples para autenticação**
|
|
||||||
2. **Separar canais de controle e canais de dados**
|
|
||||||
3. **Monitorar anomalias no sistema**
|
|
||||||
4. **Implementar autenticação forte entre dispositivos e rede**
|
|
||||||
|
|
||||||
Muitos dos princípios modernos de segurança em redes nasceram justamente após essas falhas históricas.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Curiosidade
|
|
||||||
|
|
||||||
O nome da famosa revista hacker **"2600: The Hacker Quarterly"** é uma referência direta ao tom de **2600 Hz** utilizado nos primeiros ataques de *phone phreaking*.
|
|
||||||
Loading…
Reference in New Issue
Block a user