Sábado, 21 de Dezembro de 2024
Tecnologia
28/10/2019 12:30:00
Falha em chip de celular permite rastrear localização do aparelho

G1/LD

Imprimir

A Adaptive Mobile Security, uma empresa especializada na segurança de telefonia e conexões móveis, revelou que o Brasil é um dos 29 países em que os chips de celular foram programados com um software chamado "S@T Browser" (lê-se "Sat Browser"), que é vulnerável a espionagem.

A brecha recebeu o nome de "SIMjacker" em referência ao nome técnico do chip de celular (SIM) e ao jargão "jacking", que indica interferências e desacertos.

O S@T Browser é um programa antigo que foi criado para permitir que o consumidor acesse serviços da operadora para contratar pacotes ou consultar seu saldo de crédito e dados. Ele não é atualizado desde 2009, e consumidores hoje podem usar os aplicativos das operadoras para realizar essas mesmas tarefas com mais conveniência.

No entanto, o usuário não precisa interagir com o software para estar vulnerável. O chip tem um canal de comunicação direto com a rede celular, o que dá a ele acesso às mensagens SMS.

Isso permite que o chip receba certos comandos da própria operadora para configurar o acesso à rede. Mas os especialistas descobriram que o software tem falhas que podem permitir que qualquer pessoa envie um comando ao celular, não apenas a operadora. Esses comandos permitem:

  • Obrigar o aparelho a revelar a célula (torre) a qual está conectado. Na prática, isso permite o rastreamento dos aparelhos, pois a localização das células é conhecida.

  • Forçar a realização de uma chamada. Isso pode ser usado para transformar o celular em uma escuta, pois o microfone captará conversas próximas e transmitirá pela chamada.

  • Abrir uma página web no celular. Se o aparelho tiver outras vulnerabilidades, um hacker poderia transformar o acesso a uma página web na instalação de um aplicativo espião, expondo todos os dados do telefone.

Operadoras já tomaram medidas

Segundo a Adaptive Mobile, essa brecha foi utilizada para monitorar 100 a 150 indivíduos. O nome da companhia responsável por essa espionagem não foi revelado, mas os especialistas acreditam que ela tenha sido contratada por agências governamentais.

Segundo o Sinditelebrasil, associação que representa as operadoras de telefonia no Brasil, medidas já foram tomadas e nenhum ataque foi identificado contra clientes brasileiros.

"As prestadoras afirmam que já estavam cientes da vulnerabilidade apontada pelos pesquisadores da Adaptive Mobile. As empresas que faziam o uso desta funcionalidade tomaram todas as medidas cabíveis para reforçar a segurança e ressaltam que não foi identificado nenhum cliente afetado", afirmou a entidade, em nota.

Para proteger os clientes, as operadoras precisam reprogramar os chips com um software diferente. Outra opção é bloquear as mensagens de SMS especiais de comando que exploram o problema, impedindo que elas cheguem até os aparelhos dos consumidores.

A Adaptive Mobile informou que as operadoras podem tentar realizar mudanças nas configurações do chip remotamente, mas alertou que isso é "mais lento e mais difícil". A companhia avalia que esta falha deve mudar "radicalmente" a forma de se pensar a segurança das redes de telefonia móvel.

O Sinditelebrasil não informou exatamente quais medidas foram tomadas. O G1 também procurou a Vivo, a TIM, a Claro e a Oi para comentar o assunto, mas apenas a Claro emitiu nota própria, informando que seus clientes não estão em risco porque a companhia não utiliza o S@T Browser.

A Agência Nacional de Telecomunicações (Anatel) também foi procurada para comentar o caso, mas não respondeu até a publicação da reportagem.

COMENTÁRIO(S)
Últimas notícias