Tech

Google adiciona novos recursos de segurança Pixel para bloquear explorações 2G e ataques de banda base

Explorações 2G e ataques de banda base

O Google revelou as várias proteções de segurança que foram incorporadas em seus dispositivos Pixel mais recentes para combater a ameaça crescente representada por ataques de segurança de banda base.

A banda base celular (ou seja, modem) refere-se a um processador no dispositivo que é responsável por lidar com toda a conectividade, como LTE, 4G e 5G, com uma torre de celular ou estação base de telefonia móvel por meio de uma interface de rádio.

“Essa função envolve inerentemente o processamento de entradas externas, que podem se originar de fontes não confiáveis”, disseram Sherk Chung e Stephan Chen da equipe Pixel, e Roger Piqueras Jover e Ivan Lozano da equipe Android da empresa em uma postagem de weblog compartilhada com The Hacker Information.

“Por exemplo, atores mal-intencionados podem empregar estações base falsas para injetar pacotes de rede fabricados ou manipulados. Em certos protocolos como IMS (IP Multimedia Subsystem), isso pode ser executado remotamente de qualquer native international usando um cliente IMS.”

Cibersegurança

Além do mais, o firmware que alimenta a banda base celular também pode ser vulnerável a bugs e erros que, se explorados com sucesso, podem prejudicar a segurança do dispositivo, especialmente em cenários onde levam à execução remota de código.

Em uma apresentação da Black Hat USA em agosto passado, uma equipe de engenheiros de segurança do Google descreveu o modem como um componente “elementary” e “crítico” do smartphone, com acesso a dados confidenciais e acessível remotamente com várias tecnologias de rádio.

As ameaças à banda base não são teóricas. Em outubro de 2023, uma pesquisa publicada pela Anistia Internacional descobriu que a aliança Intellexa por trás do Predator havia desenvolvido uma ferramenta chamada Triton para explorar vulnerabilidades no software program de banda base Exynos usado em dispositivos Samsung para fornecer spy ware mercenário como parte de ataques altamente direcionados.

O ataque envolve a realização de um ataque secreto de downgrade que força o dispositivo alvo a se conectar à rede 2G legada por meio de um simulador de localização de celular, após o qual um transceptor de estação base 2G (BTS) é usado para distribuir a carga útil nefasta.

Desde então, o Google introduziu um novo recurso de segurança no Android 14 que permite aos administradores de TI desligar o suporte para redes celulares 2G em seus dispositivos gerenciados. Também destacou o papel desempenhado pelos desinfetantes Clang (IntSan e BoundSan) no fortalecimento da segurança da banda base celular no Android.

Então, no início deste ano, a gigante da tecnologia revelou que está trabalhando com parceiros do ecossistema para adicionar novas maneiras de alertar os usuários do Android se sua conexão de rede celular não estiver criptografada e se uma estação base celular falsa ou ferramenta de vigilância estiver registrando sua localização usando um identificador de dispositivo.

A empresa também descreveu as etapas que está tomando para combater o uso de simuladores de websites de celular, como Stingrays, por agentes de ameaças, para injetar mensagens SMS diretamente em telefones Android, também chamada de fraude SMS Blaster.

“Este método de injetar mensagens ignora totalmente a rede da operadora, contornando assim todos os sofisticados filtros antispam e antifraude baseados em rede”, observou o Google em agosto. “Os SMS Blasters expõem uma rede LTE ou 5G falsa que executa uma única função: fazer o downgrade da conexão do usuário para um protocolo 2G legado.”

Cibersegurança

Algumas das outras defesas que a empresa adicionou à sua nova linha de Pixel 9 incluem canários de pilha, integridade de fluxo de controle (CFI) e inicialização automática de variáveis ​​de pilha para zero para evitar vazamento de dados confidenciais ou atuar como um caminho para obter código execução.

“Os canários de pilha são como armadilhas configuradas para garantir que o código seja executado na ordem esperada”, disse. “Se um hacker tentar explorar uma vulnerabilidade na pilha para alterar o fluxo de execução sem estar atento ao canário, o canário “tropeça”, alertando o sistema sobre um ataque potencial”.

“Semelhante aos canários de pilha, o CFI garante que a execução do código seja restrita ao longo de um número limitado de caminhos. Se um invasor tentar desviar-se do conjunto permitido de caminhos de execução, o CFI faz com que o modem seja reiniciado em vez de seguir o caminho de execução não permitido.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button