Hackers podem descriptografar transmissão de telefone por satélite

Os pesquisadores descobriram um novo método de ataque que pode tornar a criptografia usada nas comunicações via satélite sem garantia.

O novo método de ataque mostra como a criptografia de segurança usada nos telefones via satélite pode ser pirateada

Um novo método de ataque teria sido descoberto por pesquisadores chineses que conseguiram demonstrar que as chamadas de telefone por satélite fossem descriptografadas em “tempo real”, em alguns casos, em apenas uma fração de segundo.

O novo método de ataque baseia-se em pesquisas anteriores de acadêmicos alemães de 2012 e mostra como a criptografia usada nos telefones via satélite pode ser desfeita.

A pesquisa centrou-se no algoritmo GMR-2 que é comumente usado pelos telefones via satélite modernos, incluindo o Inmarsat, para criptografar chamadas de voz na tentativa de impedir a espionagem.

Ao invés de aproveitar a tática dos pesquisadores alemães de recuperar a chave de criptografia através de um ataque de “texto simples”, os pesquisadores chineses tentaram “reverter o procedimento de criptografia para obter a chave de criptografia diretamente do fluxo de saída”. 

O método de ataque ajudou os pesquisadores a reduzir efetivamente o espaço de busca para a chave de criptografia de 64 bits, o que, por sua vez, facilitou a busca da chave de descriptografia, resultando na possibilidade de quebra do sigilo do dados criptografados em uma fração de segundo.

Isso novamente demonstra que existem graves falhas de segurança na cifra GMR-2, e é crucial para os provedores de serviços atualizar os módulos criptográficos do sistema para fornecer uma comunicação confidencial“, disseram pesquisadores em seu artigo.

A ZDNet informou que um porta-voz da Inmarsat disse que a empresa “tomou imediatamente medidas para resolver o problema de segurança potencial e isso foi totalmente solucionado” em 2012.

Estamos inteiramente confiantes de que o problema … foi completamente resolvido e que nossos telefones via satélite são seguros“, acrescentou o porta-voz.

Eles parecem ter otimizado o ataque de 2012 para que seja muito mais rápido e requer apenas cerca de uma dúzia de bytes de texto conhecido”, disse Matthew Green, professor de criptografia da Universidade Johns Hopkins.

 

fonte: International Business Times  by  India Ashok 
por MindSec   07/07/2017

 

 

About mindsecblog 277 Articles

Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.