Hackers alemães demonstram como grampear um telefone nos EUA

 

Uma interessante matéria da The Hacker News cita que hackers na Alemanha conseguiram gravar dados e voz de um smartphone localizado nos EUA (e de um Congressista!), devido a falhas no protocolo SS7 (Signalling System Seven) - protocolo este utilizado por mais de 800 operadoras em todo o mundo - e isso foi demonstrado no ""

 

Karsten Nohl, do German Security Research Labs, com autorização do congressista, conseguiu interceptar e gravar conversas, textos de mensagens e até mesmo localizar o aparelho geograficamente.

 

Sua recomendação final? Utilizar programas de criptografia "end-to-end" tanto para textos quanto para voz - o que faria todo o tráfego ser protegido, apesar de utiliar a banda de dados para tal.

 

A questão que sempre levanto nestes casos é:

 

1- Como  garantir que as bibliotecas de criptografia utilizadas em todas as soluções são realmente seguras? Todos utilizam AES e/ou trocas de chaves assimétricas que são obtidas através das próprias linguagens de programação (ou, na melhor hipótese, utilizando funções destas).

 

2- Entendo que o AES não é seguro, na medida que não impediu a NSA de bisbilhotar segredos em todo o mundo. E a troca de chaves assimétricas já se provou ineficaz em ataques do tipo MITM (Man-in-the-Middle), onde a troca é interceptada e monitorada por aplicativos específicos e colocados no caminho.

 

3- Em tempos de "Estado Islâmico", "Boko-Haram", "Al-Quaeda" e vários outros, é lícito supor que existam mecanismos - até desconhecidos - que vulnerabilizem tais aplicativos, como forma de proteção de Estados e pessoas.

 

4- Lembro que algoritmos seguros podem ser implementados de forma insegura, vulnerabilizando todo o processo. E podem também trabalhar de forma insegura, acarretando as mesmas consequências. O fato de se utilizar um "algoritmo seguro" não se traduz, por si só, em segurança de fato.

 

 

Please reload

Destaques
Please reload

Posts Recentes

December 12, 2016