Google reforça segurança dos Pixel
4 de Outubro de 2024

A Google revelou as diversas medidas de segurança que foram incorporadas aos seus mais recentes dispositivos Pixel para contrariar a crescente ameaça representada pelos ataques à segurança do baseband.

O baseband celular (ou seja, modem) refere-se a um processador no dispositivo responsável por gerenciar toda a conectividade, como LTE, 4G e 5G, com uma torre de celular ou estação base por meio de uma interface de rádio.

"Essa função envolve intrinsecamente o processamento de entradas externas, que podem se originar de fontes não confiáveis", disseram Sherk Chung e Stephan Chen da equipe Pixel, e Roger Piqueras Jover e Ivan Lozano da equipe de Android da empresa, em uma postagem de blog compartilhada.

Por exemplo, atores maliciosos podem usar estações base falsas para injetar pacotes de rede fabricados ou manipulados.

Em certos protocolos como o IMS (IP Multimedia Subsystem), isso pode ser executado remotamente de qualquer local do mundo usando um cliente IMS.

Além disso, o firmware que alimenta o baseband celular também pode ser vulnerável a bugs e erros que, se explorados com sucesso, podem comprometer a segurança do dispositivo, particularmente em cenários onde eles levam à execução remota de código.

Em uma apresentação no Black Hat USA em agosto último, uma equipe de engenheiros de segurança da Google descreveu o modem como um componente "fundamental" e "crítico" do smartphone com acesso a dados sensíveis e que está acessível remotamente com várias tecnologias de rádio.
Ameaças ao baseband não são teóricas.

Em outubro de 2023, uma pesquisa publicada pela Anistia Internacional encontrou que a aliança Intellexa por trás do Predator desenvolveu uma ferramenta chamada Triton para explorar vulnerabilidades no software baseband Exynos usado em dispositivos Samsung para entregar o spyware mercenário como parte de ataques altamente direcionados.

O ataque envolve conduzir um ataque de downgrade encoberto que força o dispositivo alvo a se conectar à rede 2G legada por meio de um simulador de célula, após o qual uma estação transceptora base 2G (BTS) é usada para distribuir o payload malicioso.
Desde então, a Google introduziu um novo recurso de segurança no Android 14 que permite aos administradores de TI desativar o suporte para redes celulares 2G em seus dispositivos gerenciados.

Ela também destacou o papel desempenhado pelos Clang sanitizers (IntSan e BoundSan) no reforço da segurança do baseband celular no Android.

Mais cedo este ano, o gigante da tecnologia revelou que está trabalhando com parceiros do ecossistema para adicionar novas maneiras de alertar os usuários do Android se sua conexão de rede celular estiver descriptografada e se uma estação base celular falsa ou ferramenta de vigilância estiver registrando sua localização usando um identificador de dispositivo.

A empresa também delineou as etapas que está tomando para combater o uso de simuladores de célula por atores de ameaças como os Stingrays para injetar mensagens SMS diretamente em telefones Android, caso contrário chamado de fraude SMS Blaster.

"Este método para injetar mensagens ignora completamente a rede da operadora, contornando assim todos os filtros anti-spam e anti-fraude baseados em rede sofisticados", observou a Google em agosto.

"Os SMS Blasters expõem uma rede LTE ou 5G falsa que executa uma única função: rebaixar a conexão do usuário para um protocolo 2G legado."

Algumas das outras defesas que a empresa adicionou à sua nova linha Pixel 9 incluem canários de pilha, integridade de fluxo de controle (CFI) e auto-inicialização de variáveis de pilha a zero para evitar vazamento de dados sensíveis ou servir como uma avenida para ganhar execução de código.

"Os canários de pilha são como alarmes configurados para garantir que o código seja executado na ordem esperada", disse.

"Se um hacker tentar explorar uma vulnerabilidade na pilha para alterar o fluxo de execução sem estar atento ao canário, o canário 'tropeça', alertando o sistema para um possível ataque."
"Similar aos canários de pilha, o CFI garante que a execução do código seja restrita a um número limitado de caminhos.

Se um atacante tentar desviar do conjunto permitido de caminhos de execução, o CFI faz com que o modem reinicie em vez de tomar o caminho de execução não permitido.

Publicidade

Já viu o Cyberpunk Guide?

Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers. Saiba mais...