Logotipo do Site Inovação Tecnológica





Informática

Hackers podem descobrir localização física de um celular

Redação do Site Inovação Tecnológica - 21/02/2012

Hackers podem descobrir localização física de um celular
Esta é toda a aparelhagem necessária para rastrear o posicionamento físico de um celular. O computador está rodando aplicativos de código aberto.
[Imagem: Kune et al.]

Localização e interceptação de chamadas

Usando um telefone barato e um equipamento disponível no comércio, e sem nenhuma ajuda das companhias telefônicas, é possível rastrear a posição física de um usuário da telefonia celular.

Segundo pesquisadores da Universidade de Minnesota, nos Estados Unidos, as operadoras de telefonia celular deixam vazar a localização física dos usuários de telefones celulares ao usar a difusão de mensagens não criptografadas.

Além disso, segundo a equipe demonstrou, é possível capturar as mensagens trocadas entre a torre da empresa de telefonia e o celular do usuário e desligar a chamada antes mesmo que o celular do usuário toque.

As torres de telefonia celular precisam rastrear a posição física dos usuários para operar de forma eficiente.

Assim, qualquer mensagem para aquele usuário será dirigida para a torre que estiver mais próxima dele.

Isso é feito disparando pacotes de informações temporizadamente e esperando que o telefone responda.

Quando o usuário se movimenta, a informação é atualizada na rede de telefonia.

O que Denis Kune e seus colegas demonstraram é que essa informação está largamente acessível, por meio de programas de código aberto e equipamentos disponíveis no comércio.

O método de ataque funcionou nas redes GSM, as mais usadas em todo o mundo.

Regimes opressores e ladrões

No teste de campo, os pesquisadores rastrearam a posição de um usuário dentro de uma área de 10 quarteirões, conforme ele caminhava a pé.

"Agentes de um regime opressor não vão mais precisar da cooperação das empresas de telefonia para determinar se os dissidentes estão no local de um protesto," escrevem os pesquisadores em seu artigo.

"Outro exemplo [do uso da fragilidade] é o de ladrões testando se o telefone celular de um usuário está fora de uma área específica, deduzindo o nível de risco associado com a invasão de sua residência," afirmam.

Bibliografia:

Artigo: Location Leaks on the GSM Air Interface
Autores: Denis Foo Kune, John Koelndorfer, Nicholas Hopper, Yongdae Kim
Revista: 19th Annual Network & Distributed System Security Symposium Proceedings
Data: February, 2012
Link: http://www-users.cs.umn.edu/~kyd/doc/fookune_ndss_gsm.pdf
Seguir Site Inovação Tecnológica no Google Notícias





Outras notícias sobre:
  • Segurança da Informação
  • Criptografia
  • Software e Programação
  • Transmissão de Dados

Mais tópicos