PplWare Mobile

Redes móveis podem ser vulneráveis a ataques

                                    
                                

Este artigo tem mais de um ano


Autor: Vítor M.


  1. M.Manuelito says:

    Excelente artigo, nunca pensei que as comunicações móveis fossem assim tão vulneráveis.

    • YaBa says:

      Procura por OsmocomBB.
      Lá tens os Motorola suportados (e outros) + software, só para dar um cheirinho das possibilidades.
      Claro que os autores não colocaram a parte de sniffing online 😛 lol
      Também há disto para DECT 🙂 e desencripta 🙂 (vide dedected dot org)

  2. Telmo Neves says:

    Não estamos seguros em lugar nenhum… :X

  3. Kenny says:

    Na verdade são ainda mais vulneráveis do que isto…

    UMTS (3G) até tem uma curiosidade engraçada… a encriptação usada nos US of A é diferente à do resto do mundo. Foi escolhida pelo DoD como a melhor encriptação que era possível desencriptar em tempo real! No resto do mundo o algoritmo é mais complexo, mas ainda assim já aos anos que Israel vende serviços de desencriptação em tempo real para chamadas 3G.

    As operadoras não podem fazer quase nada em relação a isso. E muita sorte temos nós em Portugal com as operadoras que temos, que são das melhores do mundo! A TMN está a anos-luz de O2, T-Mobile, Orange…

    O artigo tem alguns lapsos e posso garantir que a implementação do 2G da Vodafone em UK e GER é igual. lol. Outras coisas importantes a reter: GSM é um standard já antigo, mas é o que dá maior lucro às operadoras; É possível efectuar um man in the middle attack simulando uma bts; Quase todas as operadoras (aquelas com que trabalhei, pelo menos) têm excelentes serviços de localização; Os serviços secretos dos países em que as operadores estão localizadas têm sempre acesso ao que se passa na rede, podendo até pedir às operadoras que desliguem _tudo_ (em caso de terrorismo, para impedir que se usem redes móveis para detonar bombas);…

    Enfim, não me vou alongar mais…

    Abraços.

      • Kenny says:

        O LTEA ainda não tem a cifra no domínio público. NDA ftw.

        Mas todas as tecnologias são seguras em ambiente de testes. E por muita publicidade que exista, o 4G ainda não é ‘oficial’ em nenhuma rede que conheça.

        E o LTEA não vai substituir o GSM ainda, só vai substituir UMTS. :\

    • José Maria says:

      Quando kadaffi esteve em Portugal, havia sempre uma carrinha com umas antenas no teto. As antenas destinavam-se a provocar uma quebra de serviço na área. Ao fazer interferências radio elétricas, a zona ficava sem serviços das redes moveis. Por outro lado, os serviços de segurança e informação conseguiram apanhar o Sócrates e os amigos a combinarem coisas que legalmente não podiam por Lei. consulte a informação sobre o Echelon http://pt.wikipedia.org/wiki/Echelon o Big Brother

    • roliveira says:

      Kenny o artigo não tem lapsos, é baseado na fonte que o pplware citou. Aliás estudo este feito por um especialista alemão (certamente saberá melhor o estado das redes móveis no país dele), embora tenha tirado doutoramento na universidade de Virginia.

      Trata-se de um investigador na área de rede móveis (só estuda isso) como no artigo é referido em 2009, expões os algoritmos utilizados para efeitos de criptografia nas redes móveis. Quanto muito, podes é querer meter o estudo original em causa… mas mesmo assim duvido que tenhas argumentos para rebater os dados porque é um estudo reconhecido a nível científico.

      • Kenny says:

        Pois, eu usei a palavra artigo de propósito porque me queria referir ao artigo científico do Sr Nohl, esquecendo-me que artigo também pode referir notícia / qualquer objecto informativo.

        O Vítor M. já nos brindou com várias notícias interessantes. E se esta não o fosse não a teria comentado. 🙂

        Estava claramente a falar do artigo de Mr Nohl que tem _vários_ lapsos importantes.

        É o meu trabalho saber estas coisas, principalmente na zona West European. Configuro este tipo de recursos num grupo de NPO global…

        But yet again, NDA ftw. 😡

        • Vítor M. says:

          Eu por acaso percebi onde querias chegar, pelo desenvolvimento que deste ao teu comentário.

          Mas provavelmente nessa área terás mais conhecimentos aprofundados do que eu, que sou um curioso mais do que outra coisa qualquer. No entanto e tal como o roliveira disse, o Sr Nohl sustentou-se com dados in loco… o que garante ainda mais fiabilidade ao estudo… entendo eu… mas lá está.. nada e´dado como concreto!

  4. boogey man says:

    Magnífico… já nem podemos telefonar á vontade que existirá quem nos ouça…

    • Samuel Gomes says:

      Não te preocupes, ninguém quer ouvir as tuas conversas 😛 Agora se falares de uma alta entidade política/financeira… o caso muda substancialmente de figura.

      • José Maria says:

        Aí é que você se engana. Querem ouvir tudo o que você diz, escreve e faz. Caso não saiba, o gatilho para ser visto à lupa é feito automaticamente. É accionado por palavras escritas ou por voz e até mesmo por imagem. Existe uma lista de palavras que faz disparar o gatilho das escutas. Por exemplo, palavras como “bomba” “golpe” faz disparar o gatilho. Mas o dicionário é muito mais vasto do que você possa imaginar. Já ouviu por exemplo coisas sobre espionagem industrial ? Vírus, cavalos de troia. Há muita coisa que nem eu suspeito da sua existência.

  5. jhony esteves says:

    Quando vi o “Dark Knight” e na parte em que poderia escutar todos os telemóveis, mesmo que não estivessem a “fazer chamadas” e lembro do potencial, mesmo sendo só um filme… lol

    • José Maria says:

      Porque pensa que em determinadas reuniões os telemóveis não são permitidos. Nem mesmo desligados. São entregues à entrada (como se fossem guarda chuvas e casacos). Depois são devolvidos aos donos quando estes saem depois de terminada a reunião.

  6. Ricardo says:

    O termo a usar deverá ser cifragem e decifragem. Encriptação é “abrasileirado”.

  7. D! says:

    quando souberem decifrar o A5/1 sem rainbow rables ja considerarei mudar de rede xD

  8. dieta says:

    «Normalmente, estas pessoas utilizam tradutores automáticos na internet e nós vemos erros muito básicos de Português nas mensagens. Isto é logo um sinal de que alguma coisa ali está mal, porque eles muitas vezes assumem a identidade de um português», conta Rui Nunes, coordenador do crime informático da PJ do Porto.

  9. não fosse eu capaz de fazer carregamentos 4free da vodafone…. looool….

    isto hj em dia tudo é possivel….

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.