Articles

Hacking telefónico

Voicemail hacking

Motorola L7 mobile phone
A pirataria telefónica envolve frequentemente o acesso não autorizado ao correio de voz de um telemóvel

O acesso remoto não autorizado aos sistemas de correio de voz, tal como exposto pelo escândalo da pirataria telefónica da News International, é possível devido a fraquezas na implementação destes sistemas pelas telcos.

alguns sistemas PABX têm uma funcionalidade de correio de voz distante, que é acedida através da introdução de uma palavra-passe quando a saudação inicial está a ser reproduzida. Um hacker pode chamar um número de marcação directa com correio de voz, e depois tentar usar a palavra-passe predefinida ou adivinhar, ou então seleccionar a função “call back”, e introduzir um número de tarifa premium para a chamada de volta. O PABX chama de volta a linha de tarifa premium, confirmando a palavra-passe para o hacker. Para parar esta forma de hacking, a função de call back no PABX pode ser desligada, ou pode ser utilizada uma palavra-passe forte.

Mensagens de correio de voz móvel podem ser acedidas num telefone fixo com a introdução de um número de identificação pessoal (PIN). O prestador de serviços normalmente define um PIN padrão de quatro dígitos que raramente é alterado pelo proprietário do telefone. Um hacker que conhece tanto o número de telefone como o PIN predefinido pode aceder às mensagens de correio de voz associadas a esse serviço. Mesmo quando o PIN predefinido não é conhecido, a engenharia social pode ser utilizada para repor o código PIN da caixa de correio de voz para o PIN predefinido, fazendo-se passar pelo proprietário do telefone com uma chamada para um centro de chamadas. Muitas pessoas utilizam também PINs fracos que são fáceis de adivinhar. Para evitar que os assinantes escolham PINs com fraca força de senha, algumas empresas de telemóveis proibem agora o uso de dígitos consecutivos ou repetidos em códigos PIN de correio de voz.

Durante meados dos anos 2000, descobriu-se que as chamadas provenientes do aparelho registado contra uma conta de correio de voz seriam passadas directamente para o correio de voz sem a necessidade de um PIN. Um hacker poderia usar a falsificação da identificação do interlocutor para imitar a identificação do interlocutor do telefone alvo e assim obter acesso ao correio de voz associado sem um PIN.

P>Pós controvérsias e críticas que foram niveladas aos fornecedores de serviços móveis que permitiram o acesso ao correio de voz sem um PIN, muitas empresas de telemóveis reforçaram a segurança por defeito dos seus sistemas de modo a que o acesso remoto às mensagens de correio de voz e outras configurações do telefone já não possa ser alcançado mesmo através de um PIN por defeito. Por exemplo, AT&T anunciou em Agosto de 2011 que todos os novos assinantes sem fios seriam obrigados a introduzir um PIN quando verificassem o seu correio de voz, mesmo quando o verificassem a partir dos seus próprios telefones, enquanto a T-Mobile declarou que “recomenda que se ligue a senha do seu correio de voz para maior segurança, mas como sempre, a escolha é sua.”

Handsets

Uma análise dos códigos PIN seleccionados pelo utilizador sugeriu que dez números representam 15% de todas as senhas do iPhone, sendo “1234” e “0000” as mais comuns, sendo os anos de nascimento e graduação também escolhas comuns. Mesmo que um PIN de quatro dígitos seja seleccionado aleatoriamente, o espaço chave é muito pequeno ( 10 4 ^{\4}}}.

10^{{{4}}

ou 10.000 possibilidades), tornando os PINs significativamente mais fáceis de usar com força bruta do que a maioria das palavras-passe; alguém com acesso físico a um aparelho protegido com um PIN pode, portanto, determinar de forma viável o PIN num curto espaço de tempo.

Microfones de telefone móvel podem ser activados remotamente por agências de segurança ou telcos, sem qualquer necessidade de acesso físico, desde que a bateria não tenha sido removida. Esta funcionalidade de “bug roving” tem sido utilizada por agências de aplicação da lei e serviços de inteligência para ouvir conversas nas proximidades.

Outras técnicas de hacking telefónico incluem enganar um utilizador de telemóvel para descarregar malware que monitoriza a actividade no telefone. Bluesnarfing é um acesso não autorizado a um telefone via Bluetooth.

Outros

Existem falhas na implementação do algoritmo de encriptação GSM que permitem a intercepção passiva. O equipamento necessário está disponível para agências governamentais ou pode ser construído a partir de peças livremente disponíveis.

Em Dezembro de 2011, o investigador alemão Karsten Nohl revelou que era possível piratear mensagens de voz e de texto de telemóveis em muitas redes com software de desencriptação gratuito disponível na Internet. Ele culpou as empresas de telemóveis por confiarem em técnicas de encriptação desactualizadas no sistema 2G, e disse que o problema poderia ser resolvido muito facilmente.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *