Início » 5G é mais seguro que o Wi-Fi … Certo?

5G é mais seguro que o Wi-Fi … Certo?

por webmaster

 

Ao acessar informações confidenciais por meio de um dispositivo inteligente (por exemplo, uma conta bancária on-line), a maioria das pessoas assume que uma rede celular é mais segura que o Wi-Fi. Mas como novas implantações 5G trazem novos riscos à segurança, essa suposição não é mais precisa. Por quê? Nesta decada, o 5G estará transferindo conexões para redes Wi-Fi em um ritmo impressionante, expondo cada vez mais usuários “celulares” a ameaças à segurança de Wi-Fi.

Além disso, o aumento de dispositivos 5G conectados à Internet provavelmente trará um aumento acentuado de invasores que desejam explorar a conectividade celular diretamente.

A realidade é que os provedores de celular não conseguem atender às demandas de largura de banda do usuário, forçando-os a adotar o “descarregamento” da rede Wi-Fi, que é mais comumente referido como Hotspot 2.0 ou Passpoint. Ele funciona através da transição perfeita da conexão celular de um dispositivo de usuário para Wi-Fi sempre que estiver no alcance de um ponto de acesso (AP) configurado para o Passpoint (isso é mais comum em grandes cidades, áreas de transporte público, aeroportos e shopping centers).

De fato, a Cisco prevê que 71% do tráfego 5G será transferido para redes Wi-Fi (acima dos 59% do tráfego 4G atual). Essa é a chave para esse problema – a maioria dos usuários de dados de celular está usando um ponto de acesso Wi-Fi nas proximidades por grande parte do tempo sem saber. E isso significa que eles são vulneráveis ​​a hackers de Wi-Fi.

 

Péssimo exemplo:Brasil é um dos líderes,em incidentes envolvendo ransomware

Espero que você já esteja familiarizado com os seis riscos de segurança Wi-Fi padrão, mas, caso contrário, aqui está uma visão geral (você pode obter mais informações sobre as seis ameaças Wi-Fi e assinar uma petição por melhores padrões de segurança Wi-Fi em todo o mundo. indústria aqui). Os seis riscos são:

Ponto de acesso não autorizado (PA) : pontos de acesso não autorizados que estão fisicamente conectados a uma rede e não deveriam estar, permitindo que os invasores ignorem a segurança do perímetro.

Cliente invasor: dispositivos vítimas que se conectaram a pontos de acesso maliciosos e podem estar infectados com cargas úteis de malware que tentam se espalhar para redes seguras.

AP vizinho: dispositivos cliente em redes privadas que se conectam a SSIDs vizinhos próximos e correm o risco de se conectar acidentalmente a APs maliciosos e serem infectados.

Conexões Ad-Hoc : Compartilhando arquivos cliente para cliente (Air Drop, por exemplo). Isso é conveniente, mas qualquer coisa compartilhada dessa maneira, incluindo arquivos infectados, ignorará os controles de segurança.

AP gêmeo do mal : Um AP criado por um hacker para imitar o SSID de um AP legítimo para interceptar a conexão da vítima sem que eles percebam.

Pontos de configuração incorretos : pontos de acesso na rede que não estão em conformidade com os padrões mínimos de segurança, como configurações de criptografia. Isso abre a rede para atacar.

Das seis ameaças, o Evil Twin AP é o mais perigoso para conexões 5G. Os invasores basicamente escutam e interceptam o tráfego Wi-Fi por meio de posições intermediárias e estão constantemente procurando maneiras fáceis de roubar informações valiosas, como credenciais do usuário para um alvo interessante, como sites de RH baseados em nuvem, email ou compras on-line e sites de viagens. Por exemplo, se um usuário 5G tiver sua conexão celular descarregada para um Evil Twin AP imitando um Passpoint AP legítimo, os invasores terão total visibilidade do fluxo de dados que consideravam privado e protegido por tecnologias celulares.

Tecnicamente, o Wi-Fi descarregado deve ser protegido pelas versões corporativas do protocolo de segurança WPA2 ou WPA3. No entanto, esses dois métodos de criptografia sofreram sérias falhas recentemente com as vulnerabilidades KRACK e Dragonblood, que expuseram falhas fundamentais no design do sistema (embora as versões corporativas sejam consideradas um pouco mais seguras). Além disso, ferramentas e pesquisas estão sendo desenvolvidas para explorar essa proteção constantemente. Afinal, a criptografia é o último recurso de proteção para nossas conexões.

Os ataques Wi-Fi via transferência são o risco de segurança mais urgente para os usuários 5G, mas o próprio tráfego 5G também possui vulnerabilidades de segurança que podem ser exploradas. Em fevereiro de 2019, os pesquisadores de segurança divulgaram dois ataques, o Torpedo e o Piercer, que permitem que invasores iniciantes interceptem chamadas e rastreiem a localização do telefone celular sem o conhecimento dos usuários.

O ataque do Torpedo permite que os invasores explorem uma fraqueza nos protocolos de paginação 4G / 5G normalmente usados ​​para notificar um telefone antes da chegada de uma chamada ou texto, e envolvem a colocação e o cancelamento de várias ligações rapidamente. Ao usá-lo, os invasores podem rastrear a localização dos dispositivos silenciosamente.

Segurança de redes: VLAN como uma camada de segurança extra

O Torpedo também permite que o Piercer, que permite que os invasores obtenham e descriptografem números ISMI (International Mobile Subscriber Identity), basicamente os números únicos que nos vinculam aos nossos telefones. Uma vez que um ISMI é conhecido, ferramentas de celular intermediárias, como a popular Stingray, podem ser usadas para espionar as chamadas de qualquer pessoa. Os pesquisadores afirmam que os ataques podem ser realizados com equipamentos que custam apenas US $ 200.

Embora uma solução de segurança que impeça esses ataques de Wi-Fi seja tecnicamente possível hoje em dia, exigiria cooperação entre as empresas que fabricam infraestrutura de Wi-Fi e as que fabricam dispositivos clientes. Se esses dois conjuntos de participantes do ecossistema unissem forças e criassem um novo padrão de segurança para o Wi-Fi implementado por meio de patches de software sobre o hardware existente, isso poderia resolver o problema desenfreado dos hackers de Wi-Fi e impedir o risco do tráfego 5G. descarregado para um AP inseguro.

Por fim, o mundo da tecnologia continuará a empurrar o envelope da mobilidade. Nós, no setor de segurança, pedimos que os criadores de produtos se lembrem de trazer segurança com eles nesta era de inovação sem fio em ritmo acelerado. A segurança é importante para todos.

Você pode gostar

Deixe um comentário

Este site usa cookies para melhorar sua experiência. Vamos supor que você está de acordo com isso, mas você pode optar por não participar, se desejar. Aceitar Saiba Mais

Política de Privacidade e Cookies